安卓設備被 Root 后遭遇攻擊的風險激增 3000 倍,iPhone 亦不安全
盡管蘋果和谷歌不斷強化設備安全性,但黑客和網絡犯罪分子仍通過Root(安卓)和越獄(iOS)設備進行攻擊。移動安全公司Zimperium的一份新報告在發布前與Hackread.com分享,報告警告稱,被Root或越獄的手機仍然是企業面臨的主要風險,因為這些設備更容易成為惡意軟件和系統入侵的目標。
圖片說明:當前Root工具概覽(左)和被Root設備導致安全威脅的鏈條(右) via Zimperium
Root和越獄的風險是什么?
**Root(安卓)和越獄(iOS)**讓用戶獲得了對設備的完全控制權,從而允許用戶進行超出廠商許可的定制化操作,同時移除了關鍵的安全保護。被Root或越獄的設備無法執行谷歌的Play Integrity或蘋果的安全檢查,但它們可以從未經驗證的來源安裝應用、禁用安全功能并修改系統文件,這使得它們成為網絡犯罪分子的主要目標。
根據Zimperium的研究,被Root的安卓設備面臨的風險如下:
- 被惡意軟件攻擊的幾率增加3.5倍
- 遭遇系統入侵的幾率增加250倍
- 遭遇文件系統泄露的幾率增加3000倍
具體風險取決于攻擊目標,被入侵的手機可能成為企業網絡的入口點,使黑客能夠竊取敏感數據、發起釣魚攻擊并繞過一次性密碼(OTP)驗證。
黑客的高級工具包
安全行業一直在努力檢測和阻止Root設備,但黑客也在不斷升級工具。例如,Magisk、APatch、KernelSU、Dopamine和Checkra1n等工具正在積極開發中,部分工具甚至設計為隱藏自身以避免被掃描。
Magisk采用“無系統”Root方式,避免修改核心系統文件,使其更難被檢測。APatch則通過動態修改內核內存來實現Root,不會留下永久痕跡。這些更新后的工具包使網絡安全研究人員在設備被入侵前發現異常變得愈發困難。
Root和越獄設備減少但威脅仍在
從2011年到2019年,Root和越獄曾風靡一時。盡管如今Root和越獄設備的數量有所減少,但它們仍然構成嚴重威脅,尤其是在員工使用個人手機辦公的工作場所。
更糟糕的是,這種威脅不僅限于小型企業,甚至連卡巴斯基實驗室這樣的網絡安全巨頭的員工也遭遇過iPhone感染惡意軟件的情況。一部被入侵的手機就足以讓攻擊者獲取企業數據、郵箱賬戶和內部應用程序。
網絡安全公司SlashNext的現場首席技術官J. Stephen Kowski指出:“當員工Root或越獄他們的設備時,他們移除了關鍵的安全防護措施。這為威脅攻擊者創造了重要的攻擊途徑。企業需要高級威脅檢測功能,能夠識別被入侵的設備并阻止攻擊,同時又不影響工作流程。”
盡管如此,企業仍需高度重視移動安全。傳統安全解決方案往往無法檢測到現代Root工具,因此企業應投資于能夠實時識別網絡安全威脅的移動威脅檢測技術。以下是企業應對這一威脅的一些方法:
- 教育員工了解Root和越獄的風險
- 使用移動安全解決方案檢測隱藏的修改
- 阻止Root和越獄設備訪問企業網絡
- 實施嚴格的應用程序策略,防止安裝未經驗證的軟件