2021-06-09 分類: 網(wǎng)站建設(shè)
2019年第三季度以來,我們SINE安全,APP漏洞檢測中心發(fā)現(xiàn)許多APP被檢測出含有高危漏洞,包括目前漏洞比較嚴(yán)重的SIM卡漏洞以及安卓端、IOS端漏洞,根據(jù)上半年的安全檢測以及漏洞測試分析發(fā)現(xiàn),目前移動APP軟件漏洞的發(fā)展速度上漲百分之30,大部分的APP漏洞都已被商業(yè)利用以及竊取用戶隱私信息,造成APP軟件的數(shù)據(jù)泄露,數(shù)據(jù)被篡改,等等。
我們來統(tǒng)計(jì)一下目前發(fā)現(xiàn)的APP漏洞:
第一個是就是SIM卡漏洞跟SS7 POC,惡意的攻擊者在特有的手機(jī)環(huán)境中,向普通用戶,且安裝過該APP軟件的發(fā)送短信,構(gòu)造惡意的代碼發(fā)送到用戶手中,當(dāng)用戶接收這條短信的時候就會觸發(fā)漏洞,利用手機(jī)瀏覽器植入惡意代碼像APP信息搜集,用戶當(dāng)前手機(jī)號,電話簿收集,接收短信驗(yàn)證碼來注冊其他APP的賬號,等等情況的發(fā)生。
第二個是IOS蘋果系統(tǒng)的越獄漏洞,安全人員爆出A5,A系列處理器的蘋果系統(tǒng)都會造成越獄,該漏洞稱為bootrom漏洞,外界都稱之為checkm8漏洞,該英語單詞翻譯為將死,如果被攻擊者利用就可以將蘋果系統(tǒng)越獄并獲取用戶的資料,包括蘋果ID以及密碼。該漏洞影響范圍較廣,包括iPhone4-iPhone X,也包括了蘋果IPAD,該漏洞產(chǎn)生于硬件處理上,無法通過軟件在線升級來修復(fù)。
第三個是Android本地提權(quán)漏洞,該漏洞可以造成攻擊者很簡單的就可以繞過系統(tǒng)的安全攔截,直接提權(quán)獲取手機(jī)的root管理員權(quán)限,傳播方式都是安裝APP軟件,來進(jìn)行攻擊,受影響的手機(jī)類型是小米,華為,oppo等手機(jī)廠商,不過該漏洞目前已經(jīng)被google官方修復(fù)掉了。
第四個APP漏洞是IOS系統(tǒng)的利用鏈漏洞,某安全團(tuán)隊(duì)的分析研究發(fā)現(xiàn),iphone之前存在15個安全漏洞,都是在條鏈上的,不過經(jīng)過證實(shí)已經(jīng)修復(fù)好了,這些IOS利用鏈漏洞存在2年多了,利用方式是用戶只要訪問某個網(wǎng)站頁面就可以獲取手機(jī)的信息,以及照片,聯(lián)系人姓名,地址,短信內(nèi)容,受影響人數(shù)較多。以上4個APP漏洞都存在于硬件和系統(tǒng)軟件層面上,還有些漏洞是存在用戶安裝的APP軟件里,像前段時間爆出的whatsapp軟件GIF攻擊漏洞,很多攻擊者利用該漏洞對用戶進(jìn)行攻擊,獲取聊天記錄以及個人資料,從而利用該漏洞也可以直接獲取手機(jī)系統(tǒng)的權(quán)限。
Android還是IOS系統(tǒng),都存在有漏洞,包括APP的漏洞,都與我們生活,使用習(xí)慣用聯(lián)系,一旦APP有漏洞我們的用戶隱私,和個人資料都可能會被泄露,在擔(dān)憂有漏洞的同時也希望我們大家對安全也有所重視,如果擔(dān)心自己的APP也存在漏洞,可以找專業(yè)的安全公司來檢測APP的漏洞,國內(nèi)像SINESAFE,啟明星辰,綠盟都是比較不錯的安全公司,對APP要及時的修復(fù)補(bǔ)丁,升級APP的版本等等的安全操作,APP安全的道路有你也有他。
分享標(biāo)題:APP漏洞檢測報告 安全漏洞測試項(xiàng)目
新聞來源:http://jinyejixie.com/news9/117009.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供自適應(yīng)網(wǎng)站、小程序開發(fā)、網(wǎng)頁設(shè)計(jì)公司、動態(tài)網(wǎng)站、面包屑導(dǎo)航、網(wǎng)站導(dǎo)航
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容