開放手機平臺更易吸引惡意軟件制造者
在過去幾周時間,手機惡意軟件的活躍度出現了顯著的增長。而早在五年前,反惡意軟件行業就開始討論和警告手機領域將出現的惡意軟件浪潮。如今看上去,當初的討論和警告已經成為了現實。
如果你對手機惡意軟件還不夠了解,那我可以告訴你,我們已經收集了一大堆手機惡意軟件樣本了。
從針對Windows Mobile, 塞班以及黑莓系統的Zeus變種中,我們意識到,開放環境的手機平臺,更容易吸引手機惡意軟件制造者。
隨著安卓系統的快速發展,這種趨勢將更加明顯。但是在幾周之前,安卓系統還算是相對安全,因為沒有什么嚴重的惡意軟件出現。
在這之前所發現的針對安卓系統的惡意軟件只存在于第三方軟件市場和Web網站上。然而現在,惡意軟件已經出現在了google自己的地盤上。這個情況尤其需要引起我們重視,因為有不少服務運營商都不允許用戶下載和安裝來自非官方的軟件和服務產品,同時,人們思想上會對官方發售的軟件有一種固有的信任感。
我們已經不能再欺騙自己了,事實上在各個官方軟件平臺上,也存在有惡意軟件。它們可能已經存在很久了,只是我們剛剛才發現而已。
我估計手機軟件供應商會在軟件產品發布后的幾個月后,才會發現軟件中包含惡意軟件。
更令人擔心的是,這些惡意軟件會采用所謂的越獄技術獲得手機完全的root訪問權限。 而目前實現這種越獄技術的代碼有很多種,并且不難獲取。
這告訴我們Google對于新程序的代碼評估過程并不是最佳安全方式。
同時,一個更嚴重的現實擺在我們面前,即針對安卓,或者其他手機操作系統的安全解決方案都收到嚴重制約。這是由于手機操作系統的安全模式所造成的。這意味著安全軟件必須在惡意軟件成功運行前就將其殺死,否則惡意軟件有可能會深入到比安全軟件更底層的位置。
這種新型攻擊最麻煩的地方在于,它能夠獲取完整的root訪問權限。雖然制約性的安全模式是不錯,但是也正是由此而引火燒身了。
只要想想windows 64位系統中的PatchGuard (安全內核)就能明白了。安全內核是用來預防和抵御64位rootkit攻擊的。同時,這也意味著傳統的安全軟件將不能在很低的層面上工作了。
這個技術確實在一段時間內阻止了 rootkit對于64位系統的攻擊。但是最終rootkit成功了,而安全軟件廠商卻變得非常被動。
這又給我們帶來了另一個問題。雖然 Google在發現軟件店中存在惡意軟件后,在第一時間刪除了惡意軟件,同時從用戶的手機設備中清除了惡意軟件。但是Google能遠程恢復已經被越獄的手機系統以及由此帶來的各種后果嗎?起碼來說,我希望受影響的系統最后能收到一條通知,告知用戶他們的手機系統完整性已經遭到破壞。
最后但是同樣重要的是,我一直在注意安全聯盟是如何收集最新的攻擊代碼范本的。因為Google能夠如此快的刪除掉受感染的惡意軟件,這看上去很令人驚訝。
進一步說,我希望業界能夠制定出一個更好的機制。如果Google能夠與反惡意軟件聯盟共享可疑/惡意軟件信息,那對于各方來說,都是最好的。
各方面問題都考慮到后,我奇怪為什么在對手機惡意軟件的戰斗中我們會在一開始就處于劣勢。結論就是,限制所有手機軟件都以用戶模式運行,只是建立在沒有人會作弊的前提下。
不幸的是,安卓平臺上的第一起嚴重的攻擊就由作弊引發的。但是不代表以后都是這種情況。
目前來說,我看到了很多有關手機惡意軟件的問題。其中有一些問題我在本文中沒有提及。而最難以置信的就是Google在官方程序中竟然包含了一個可以輕易被檢查出來的漏洞代碼。