小米手机将预装安全程序Guard Provider 但还是有隐忧

小米手机预装的安全程序Guard Provider存在安全漏洞,可能导致中间人攻击。该漏洞源于Avast SDK的不安全HTTP更新机制和AVL的路径跨越漏洞。黑客可利用此漏洞在用户设备上执行恶意代码。小米在接到通知后已修复问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

资安业者Check Point最近发现,小米手机中所预装、理应用来保护手机免受恶意软件攻击的安全程序Guard Provider竟然含有安全漏洞,允许与手机用户位于同一Wi-Fi网络的黑客执行中间人(Man-in-the-Middle,MiTM)攻击,追究其原因则是源自于「SDK疲劳」(SDK Fatigue)。Check Point的安全研究人员Slava Makkaveev解释,所有主流的小米手机都预装了Guard Provider,而Guard Provider则采用许多第三方的软件开发工具包(SDK),包括3款不同的防病毒软件品牌:Avast、AVL与腾讯,并以Avast作为默认值。

Makkaveev指出,由于Avast的更新机制采用不安全的HTTP传输,使得黑客得以侦测更新时间及猜测该APK档案的名称,进而阻挡手机与Avast服务器之间的链接,在促使用户将防毒工具切换至AVL之后,AVL除了同样也采用不安全的HTTP传输之外,其解压缩程序更含有路径跨越(Path Traversal)漏洞,允许黑客窜改Guard Provider程序沙盒中的任何档案,包括其它SDK的档案。于是,黑客只要再阻拦AVL与服务器的联机,让使用者再切换回Avast,此时Avast的SDK就能加载及执行黑客所植入的恶意软件。Check Point认为此一案例彰显了「SDK疲劳」的问题,软件开发工具包(SDK)原本是要简化开发人员打造程序的流程,但在同一程序中使用多种不同的SDK固然能强化程序功能,却也会衍生更多问题,涵盖当机、恶意软件、隐私外泄、让装置变成吃电怪兽或效能变差等。根据统计,现在每个行动程序平均使用了18个SDK,但只要其中一个SDK出现问题,就会危及其它所有SDK的安全性,此外,单一SDK的私有储存数据并无法被隔离,也因此能被其它SDK存取。IDC的调查显示,小米现为全球第四大手机制造商,去年第四季的占有率为7.1%,仅次于三星、苹果及华为。意谓着全球有为数众多的小米手机都曝露在Guard Provider的安全风险中,小米在收到Check Point的通知之后很快就修补了该漏洞。部分内容来源:朕亨公益救援 http://photonics.org.tw/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值