Android for Work是Android的“沙盒”機制,它的目的是安全地存儲企業(yè)資料。然后最近來自Skycure 的安全研究人員發(fā)現(xiàn),Android for Work可以通過一種“中間app攻擊”的方式被Hack。
這個Android work模式其實就是遵從BYOD(Bring Your Own Device)理念的產物,BYOD指的是攜帶自己的設備辦公。Android for work從Android 5.0 Lollipop版本引入,就是為了將個人的Android設備變成公司環(huán)境,將個人環(huán)境和企業(yè)環(huán)境隔離開來,其中企業(yè)環(huán)境是由IT管理人員進行管理的。
Android for Work會將所有涉及企業(yè)的app、郵件和文檔存儲在企業(yè)profile中,但是不會對個人profile有所限制,這樣用戶的隱私就被保護了起來,因為IT管理員們無法管理監(jiān)控他們的個人app。這個功能是使用了用戶分離的機制。
Skycure的研究人員稱,他們發(fā)現(xiàn)了兩種“中間app攻擊”,能夠讓個人profile里的惡意軟件訪問到企業(yè)檔案中的數據。兩種攻擊方式利用的都是安全鏈條中最薄弱的環(huán)節(jié)——人。兩種攻擊方式都需要用戶交互。
攻擊方案一
第一種攻擊方案是個人檔案的惡意應用誘導用戶開啟讀取通知權限。由于通知權限是設備級別的權限,惡意應用就可以讀取到工作檔案中的通知,可能包括日歷、郵件消息等通知。之后,惡意應用可以把收集到的信息傳輸到C&C服務器等。
專家稱,黑客可以在一些企業(yè)系統(tǒng)上開啟一個“忘記密碼”的進程,然后劫持設備通知,從而獲取到完整的企業(yè)權限。通過忽略通知以及利用Android通知API“存檔”恢復郵件,攻擊者可以讓用戶察覺不到攻擊。
“由于EMM [企業(yè)移動管理]解決方案沒有機制來識別或防御,因此這對使用Android for Work作為安全沙盒進行移動辦公的用戶們存在嚴重威脅。 攻擊者甚至可以捕獲雙因素身份驗證,而管理員不會察覺,“Amit說。
該公司還發(fā)布了視頻演示這種攻擊。
攻擊方案二
第二種攻擊方式利用的是Android的輔助功能。輔助功能是為了增強用戶交互的。由于這個功能“實際上能夠訪問到所有內容和控制,包括在設備上讀取和寫入”,因此,個人檔案中的惡意軟件能夠讀取到沙盒內運行的應用。不過要開啟“輔助功能”,必須要讓用戶打開開關。
根據安全公司的說法,Android工程師們已經實現(xiàn)了一個API,這個API用于將輔助功能加入白名單EMM供應商可以在其Android for Work管理界面中使用。但公司指出,通過與白名單合法應用程序包名稱相同的惡意應用程序可以繞過該API?;蛘吆诳涂梢酝ㄟ^欺騙用戶打開輔助功能來達到目的(非系統(tǒng)輔助服務需要被添加到白名單)。