HackerNews 编译,转载请注明出处:
近期一项研究显示,已root的设备遭移动恶意软件攻击的可能性超过普通设备的3.5倍,这凸显了它们给组织机构带来的风险。
root和越狱曾是用于定制移动设备的流行方法,如今主要被高级用户使用。
尽管制造商已引入更多定制选项和更严格的安全协议来减少这些行为,但已root和已越狱的设备在企业环境中仍构成严重安全威胁。
root(针对安卓)和越狱(针对iOS)使用户能获得设备操作系统的特权访问权限,可进行通常受限的修改。然而,这些行为也使设备面临重大漏洞风险。
研究发现,已root设备在企业总设备中仅占0.1%,但遭受恶意软件和其他安全威胁攻击的比例却不成比例地高。
- 恶意软件攻击在已root设备上发生的频率是普通设备的3.5倍。检测到的被攻破应用数量增加12倍。系统被攻破事件数量高出250倍。文件系统被攻破事件数量激增3000倍。安全增强型Linux禁用次数增加90多倍。
这些数据凸显了在可访问敏感企业数据的环境中使用已root或已越狱设备的严重风险。
报告还研究了流行root和越狱工具的演变。对于安卓,广泛使用的框架有Magisk、APatch和KernelSU;iOS用户则依赖Dopamine、Checkra1n和Roothide等工具。
这些工具不断更新,以规避检测并在新的操作系统版本中保持功能。
例如,Magisk采用“无系统”root方法,避免修改系统分区,使应用和操作系统更难检测到root访问。
同样,Checkra1n利用旧苹果设备的硬件漏洞,确保持续的越狱能力。
已root和已越狱的设备在全球范围内被检测到,美国和马来西亚等国家尤为突出。
这些工具的开发社区非常活跃,全球贡献者合作改进绕过安全措施的技术。
研究追踪了Magisk和KernelSU等主要框架的开发活动,发现新的分支出现与安卓和iOS的更新或安全措施加强相吻合。
这种动态开发态势凸显了安全厂商与root工具开发者之间持续的“猫鼠游戏”。
一台被攻破的设备可能成为更大规模攻击的入口,使整个组织面临风险。
安全专家强调,先进的检测方法至关重要,不仅要能识别已root设备,还要能识别用于获得root访问权限的具体工具。
这些技术利用机器学习和行为分析,以领先于不断演变的威胁。
企业必须对这些复杂风险保持警惕,实施强大的安全措施,以保护敏感数据和系统免遭攻破。
消息来源:Cybersecurity News;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文