在中國(guó),Android Root非常流行,主流的應(yīng)用開發(fā)商都參與了Root工具開發(fā),比如ROOT精靈、360的一鍵ROOT和Kingroot等。利用漏洞獲取系統(tǒng)root 權(quán)限,不僅對(duì)普通用戶來說并不安全,而且它也為惡意應(yīng)用繞過Android系統(tǒng)的安全防御而開啟了方便之門。而在中國(guó),Android移動(dòng)應(yīng)用環(huán)境是相當(dāng) 惡劣的。
在本周舉行的ACM計(jì)算機(jī)和通信安全會(huì)議上,加州河濱分校的研究人員發(fā)表報(bào)告《Android Root and its Providers: A Double-Edged Sword》(PDF),研究人員花了一個(gè)月的空閑時(shí)間逆向工程了一個(gè)Root工具包含的167個(gè)漏洞。
他們認(rèn)為,Root工具為惡意應(yīng)用提供了大量可定制的、可輕易逆向工程的漏洞利用工具,讓惡意應(yīng)用可以繞過安全工具的檢測(cè),從而讓所有Android用戶面臨日益增長(zhǎng)的風(fēng)險(xiǎn)。
研究人員說,ROOT應(yīng)用供應(yīng)商本應(yīng)該充分保護(hù)其包含的可利用漏洞,但在實(shí)際中這些漏洞可以被惡意程序作者輕而易舉的借用?! ?/p>