尽管苹果和谷歌不断强化设备安全性 ,安卓安全但黑客和网络犯罪分子仍通过Root(安卓)和越狱(iOS)设备进行攻击。设备移动安全公司Zimperium的遭遇增倍一份新报告在发布前与Hackread.com分享
,报告警告称,攻击被Root或越狱的险激手机仍然是企业面临的主要风险
,因为这些设备更容易成为恶意软件和系统入侵的安卓安全目标
。 图片说明:当前Root工具概览(左)和被Root设备导致安全威胁的设备链条(右) via Zimperium **Root(安卓)和越狱(iOS)**让用户获得了对设备的完全控制权
,从而允许用户进行超出厂商许可的源码库遭遇增倍定制化操作 ,同时移除了关键的攻击安全保护。被Root或越狱的险激设备无法执行谷歌的Play Integrity或苹果的安全检查,但它们可以从未经验证的安卓安全来源安装应用、禁用安全功能并修改系统文件,设备这使得它们成为网络犯罪分子的遭遇增倍主要目标。 根据Zimperium的攻击研究,被Root的险激安卓设备面临的亿华云风险如下: 具体风险取决于攻击目标 ,被入侵的手机可能成为企业网络的入口点
,使黑客能够窃取敏感数据、发起钓鱼攻击并绕过一次性密码(OTP)验证。 安全行业一直在努力检测和阻止Root设备,但黑客也在不断升级工具。例如,Magisk
、APatch 、KernelSU、源码下载Dopamine和Checkra1n等工具正在积极开发中,部分工具甚至设计为隐藏自身以避免被扫描 。 Magisk采用“无系统”Root方式,避免修改核心系统文件,使其更难被检测。APatch则通过动态修改内核内存来实现Root ,不会留下永久痕迹 。这些更新后的工具包使网络安全研究人员在设备被入侵前发现异常变得愈发困难 。 从2011年到2019年 ,Root和越狱曾风靡一时 。尽管如今Root和越狱设备的数量有所减少
,但它们仍然构成严重威胁,尤其是在员工使用个人手机办公的免费模板工作场所。 更糟糕的是
,这种威胁不仅限于小型企业
,甚至连卡巴斯基实验室这样的网络安全巨头的员工也遭遇过iPhone感染恶意软件的情况
。一部被入侵的手机就足以让攻击者获取企业数据、邮箱账户和内部应用程序。 网络安全公司SlashNext的现场首席技术官J. Stephen Kowski指出:“当员工Root或越狱他们的设备时,他们移除了关键的高防服务器安全防护措施 。这为威胁攻击者创造了重要的攻击途径 。企业需要高级威胁检测功能
,能够识别被入侵的设备并阻止攻击,同时又不影响工作流程 。” 尽管如此,企业仍需高度重视移动安全。传统安全解决方案往往无法检测到现代Root工具 ,因此企业应投资于能够实时识别网络安全威胁的移动威胁检测技术 。以下是企业应对这一威胁的一些方法 :