Android上新型资安攻击的防御方法(3/3)
本三年期的计划将针对近来攻击者新开发的一种窃取个资的攻击方法 (task hijacking) 及一种新的植入恶意app至智能手机的方法于Android系统上提出并实作出防御的机制。在植入一智能手机后,为取得萤幕、键盘的控制权恶意app开发出各种不同的绑架手机萤幕、触控键盘使用权的方法用以产生钓鱼画面进而偷取使用者的各种资料,如密码、账号,对话纪录。task hijacking是近年攻击者开发出的新的绑架智能手机萤幕、触控键盘的方法。本计划的前半期将针对Android系统设计、开发、并于Android Framework实作出一供app开发者保护其app免于遭受task hijacking的app保护系统。保护系统并不会完全中止一activity出现在其他app的back stack中的能力,而是根据app开发者的设定决定其他app的activity是否可出现在开发者的app的back stack,以保护该app免于遭受task hijacking攻击。此外,不同于入侵桌机、或服务器所采用的手法,现今入侵手机植入恶意程式所采用方法以社交工程为主,换言之就是以各种欺骗的方式,让智能手机的使用者下载、安装恶意app。然而最近的一些报告显示,一种新的手法可让攻击者可以透过手机的micro USB接头将恶意app经由adb送入一智能手机中。利用此手法,攻击者可伪装成免费或公共的智能手机电源,在智能手机的使用者接上伪装的电源时植入、安装恶意app。本三年期计划的后半期将针对Android系统设计、开发、并实作出一能阻挡未经使用者授权透过micro USB下载、安装app的 Android framework level 及 kernel level的防御系统。