首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

叫停乌克兰战争一个安卓APP就够了?

从2014年至今,乌克兰东部和南部的俄语地区和乌克兰政府军一直处于交战状态。这场被称为“顿巴斯战争”的长久拉锯莫名其妙开始,迄今也没有完全停息。而值得注意的是,在2014年8月之后,乌克兰政府军便开始一溃千里,其原本耀武扬威的炮兵部队更是损失惨重,以至于不得不在次年被迫开始停火议程。

是谁,有能力叫停这场战争?

被彻底摧毁的乌克兰2S1履带式自行榴弹炮(车体内弹药发生殉爆)

安卓APP“定位-D30”泄露了炮兵部队行踪

据传,一位叫做Sherstyuk的炮兵军官在乌克兰陆军炮兵部队服役时,开发出了一款运行在安卓系统上的应用“定位-D30”,用于为老式的苏制榴弹炮提供一个简易的“火控计算机”。依靠在手机上安装的定位和传感器,再输入所需的炮兵诸元,“定位-D30”这款安卓应用能够快速给出原本需要漫长计算过程的火炮操作数据,为军队提供了极大的便利。

“定位-D30”操作界面

乌克兰陆军炮兵部队对这款安卓APP非常放心,因为只有Sherstyuk在博客上发布认证的用户才能够激活这款软件,发布这款软件的渠道也只能是Sherstyuk的社交网站。

然而,2014年俄罗斯黑客组织“梦幻熊”攻击了Sherstyuk的电子邮箱,篡改了“定位-D30”的公开发布版本,在其中植入了能够向某个网络地址发送该设备位置数据的后门程序。这就意味着——乌克兰炮兵在使用“定位-D30”这款安卓APP进行瞄准准备时,俄罗斯方面就已经清楚的知道了这些大炮所在的位置,甚至对炮士兵们的行踪也一览无余。----------《以上信息及图片来源于网络》

“定位-D30”是如何成为俄罗斯“间谍”的?

“定位-D30”原本是乌克兰炮兵军官为自己开发的一款安卓应用,可谓“根正苗红”,怎么会变成俄罗斯的“间谍”,为俄罗斯方面提供大炮所在的位置和炮兵们的行踪呢?

我们不妨来看看“定位-D30”是如何沦陷的:

(1)黑客通过某种手段获得Sherstyuk邮箱账号,拿到原应用,对“定位-D30”进行篡改。

(2)Sherstyuk在不知情的情况下发布了已经被篡改的应用。

(3)乌克兰炮兵使用被篡改的“定位-D30”应用。

(4)“定位-D30”应用在使用过程中,会不断获取移动终端设备的位置信息,并上传炮兵位置。

安卓APP“定位-D30”沦陷始末

“定位-D30”缺少的安全措施

“定位-D30”事件的背后,至少缺少以下四个方面的安全措施:

(1)没有为邮箱提供防盗措施:邮箱账号被盗是篡改“定位-D30”的第一步。

(2)没有严控内部应用发布渠道:通过社交媒体发布“定位D-30”应用本身就是不安全的,这使得应用原包很容易被获取。

(3)没有对APP进行加固和实时监测:这导致APP被轻易篡改,而且事后也毫无察觉。

(4)没有对移动设备位置信息进行管控:使得安卓手机的GPS信息被泄露出去,黑客轻松获得想要的信息。

360企业安全确保您的移动安全

为了避免政企客户成为“定位-D30”们的下一个攻击目标,360企业安全提出一套完整的移动安全解决方案,可以从多维度保护移动端的安全问题:

360企业安全移动安全思路

首先,使用360安全邮件客户端,做到邮件客户端的自主可控。360安全邮件采用全球独有的邮件防盗系统,无需对邮件系统进行二次改造,保证邮件系统的安全。

其次,打造内部专属的应用商店,确保内部应用安全可控,对应用的上架、更新、下架等全生命周期进行管理,杜绝内部专属应用被冒用的情况发生。

再次,通过专业的应用源码检测技术、应用加固技术等方式确保安卓应用不被二次篡改、调试,做到无懈可击。

最后,通过设备管控的方式,远程关闭设备的GPS,保证应用无法读取到设备的位置信息。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180604A1BIRI00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券