網路安全研究人員將於DEF CON 18大會(7/30-8/1)上示範如何以來電觸發潛藏於Android手機中的rootkit軟體,進而透過Wi-Fi或3G網路接管整台裝置。

安全公司Trustwave的SpiderLabs團隊副總裁Micholas J. Percoco以及安全顧問Christian Papathanasiou在DEF CON 18議程說明中指出,rootkit軟體可以被特定的來電號碼觸發啟動特定的shell程式,並從Wi-Fi或3G送出訊息,讓入侵者接管整台Android設備。

研究人員並沒有詳述如何安裝rootkit軟體,但表示可以透過無線網路或惡意軟體安裝。SpiderLabs表示,此事非同小可,因為駭客可以藉此從遠端閱讀所有的簡訊,甚至定位出手機裝置的實際GPS資料。

研究人員之所以挑Android作為示範,是因為Android使用Linux核心,而rootkit在Linux上有長久的歷史。rootkit是一種匿蹤軟體,源於UNIX系統,以可以取得root權限而取名,主要是駭客用來隱匿行蹤,或抹除入侵的痕跡。rootkit因為Sony BMG曾拿來作為CD防盜拷之用而聞名。(編譯/沈經)

熱門新聞

Advertisement