使用小众Android设备时,安全风险可能超出你的想象。这些厂商的盈利模式有时令人意想不到,例如在设备固件中植入恶意程序——这种二十年前山寨机的把戏,如今似乎在一些小型厂商中再次上演。
近期,卡巴斯基实验室披露了一种名为“Keenadu”的新型Android恶意软件。与过往的手机病毒一样,它能够实现对受感染设备的完全控制,并且一旦植入便极难彻底清除。然而,其最令人不安之处在于感染途径:它可能并非通过常见的盗版应用或恶意网页传播,而是源于设备制造商自身的“作恶”——直接预装在系统中或通过官方更新渠道下发。

具体而言,Keenadu病毒的功能允许其背后的操控者悄无声息地访问手机上的各类系统数据、个人文件及敏感信息,甚至能在未经用户许可的情况下,远程安装其他应用。
但真正引发安全界高度关注的是,Keenadu已被证实侵入了某些小众安卓手机厂商的软件供应链。这意味着什么?简单来说,这些厂商提供的“预装软件”,乃至从其官方服务器上下载的“系统更新包”,都可能已被植入了该病毒。

部分在OTA服务器上被感染的“官方软件”(截至本文发稿时已下架)
这种感染方式带来了双重威胁:一方面,消费者新购买的相关品牌设备几乎可以确定是“带毒”的。另一方面,即使是那些出厂时系统“干净”的老设备,只要通过官方渠道更新了受污染的软件或固件,也会立刻被病毒感染。
与依赖“破解”渠道传播的传统手机病毒相比,Keenadu的“优势”在于它能更精准地瞄准那些“极客用户”——特别是那些自认“懂技术”、“重隐私”,为了避开主流品牌数据收集而刻意选择小众安卓设备的消费者。讽刺的是,他们寻求的“安全”和“自主”,反而可能将其推向更危险的境地。

不过,卡巴斯基的分析也指出,Keenadu尽管技术原理上非常危险,但其实际表现出来的“行为模式”却有些令人费解。
例如,该病毒会检查设备的时区和地理位置,一旦发现设备位于中国境内就会保持“静默”。从已知的受害者分布来看,它的活动主要集中在日本、俄罗斯、德国、荷兰和巴西。病毒作者设定这种地域限制的意图,目前尚不明确。
更令人困惑的是,尽管技术分析表明Keenadu完全有能力窃取用户隐私或植入更具破坏性的程序,但在所有已知的爆发案例中,它几乎都只是被用来向用户设备推送广告。

这就是此次事件涉及的“相关品牌”之一
这就产生了一种强烈的反差感,也让人对幕后黑手的真实目的更加好奇。难道其开发者耗费如此大的精力,仅仅是为了向特定地区的小众设备用户推送广告来牟利吗?这种“高射炮打蚊子”般的行为模式,背后或许隐藏着更复杂的动机或尚未被触发的攻击模块。
网络安全始终是悬在头上的达摩克利斯之剑,无论是选择主流还是小众设备,保持对系统和应用来源的警惕都至关重要。对于这类涉及供应链的安全事件,普通用户往往防不胜防,这也提醒我们,在享受技术便利的同时,不能完全放弃对设备底层安全的审视。如果你对移动安全或恶意软件分析有更多兴趣,欢迎在云栈社区的对应板块进行深入交流。
【本文图片来自网络】
|