警惕! 手機銀行APP也會存在高危漏洞

2020-12-19 通信世界網

今年以來,國內已經發生多起通過手機銀行APP盜取客戶信息及資金的情況。中國信通院泰爾終端實驗室的工程師近期針對基於安卓作業系統的多款手機銀行APP安全性進行了較為全面的分析評測,涉及中國銀行、中信銀行、建設銀行等國內多家大型商業銀行。測評內容包括:通信安全性、鍵盤輸入安全性、客戶端運行時安全性、客戶端安全防護、代碼安全性和客戶端業務邏輯安全性等6個方面的39項內容。

手機銀行APP在邏輯設計及流程設計時可能存在一定的缺陷,導致黑客可以識別轉帳、匯款時的敏感函數,繼而將客戶的交易數據篡改為黑客指定的帳戶,造成本應轉給正常用戶的資金被轉到黑客的帳戶,此類情況會造成個人用戶或企業客戶的巨大經濟損失。

實驗室的工程師通過實驗發現此次測試的手機銀行APP普遍存在高危漏洞,用戶在進行轉帳交易時,黑客能夠通過一定的技術手段劫持用戶的轉帳信息,從而導致用戶的轉帳資金被非法竊取。同時,工程師還發現被檢測的手機銀行APP自身防禦手段較弱,易被破解,安全性較低。

部分手機銀行APP存在的問題如下:

(1)手機銀行APP交易數據可被篡改

手機銀行APP在運行過程中,用戶進行轉帳、匯款等交易時的帳號,開戶行等敏感數據信息在寫入移動終端內存時,可被黑客利用技術手段進行篡改,使得原本要轉給親友或企業的資金被轉入黑客指定的帳戶。

(2)手機銀行APP運行時關鍵Activity組件容易被劫持

手機銀行APP關鍵組件不具備防止進入後臺或提示用戶等相關功能,黑客可以對登錄或支付界面進行劫持替換,用戶的敏感數據存在被竊取的風險。黑客可以在本地監聽用戶的狀態,當用戶登陸或者輸入交易密碼時,彈出偽造的界面誘騙用戶輸入正確的帳號口令,從而竊取用戶信息。

(3)手機銀行APP抗逆向分析能力不足

實驗室的工程師使用反編譯工具、反彙編軟體對手機銀行APP進行反編譯,發現手機銀行APP可被反編譯並且洩露出大量有效代碼。黑客能夠通過反編譯,在客戶端程序中植入木馬、惡意代碼以及廣告等,客戶端程序如果沒有自校驗機制的話,黑客可以通過篡改客戶端程序竊取手機用戶的隱私信息。

(4)手機銀行APP能夠被重新編譯二次打包

實驗室工程師對手機銀行APP進行反編譯,通過修改代碼、XML、資源文件並對其重編譯二次打包,重打包後的手機銀行APP能夠正常運行。黑客通過在手機銀行APP程序中植入惡意代碼或廣告等,竊取手機用戶的資金或隱私信息。

(5)手機銀行APP可進行動態調試

手機銀行APP可以通過GDB、IDA等調試器進行動態調試,黑客可利用GDB或IDA等調試器跟蹤運行程序,並且執行查看、修改內存中的代碼和數據等行為,從而獲取用戶的敏感信息。

(6)手機銀行APP代碼允許任意備份

手機銀行APP代碼允許任意備份,黑客通過備份應用程式獲得用戶的敏感信息。

(7)在發布版本的手機銀行APP中留存測試用的組件或帳號信息

一些手機銀行APP在發布版中留存了測試用的組件或帳號信息,直接暴露伺服器接口的調用參數,這樣大大降低了逆向分析者的工作難度,甚至還可能洩露測試用帳戶,給用戶帶來極大安全隱患。

總結

從上述評測結果可知,被測手機銀行APP都存在高危風險,建議相關銀行採取更加安全的APP加固解決方案,同時增加應用分發渠道監控,第一時間監測盜版、篡改應用發布上線;增加應用自身完整性校驗功能,檢測到應用被篡改後,及時提醒用戶卸載非法應用或者自動進行更新修復。

對於一般的手機銀行APP使用者,實驗室的工程師建議:

(1)謹慎使用手機銀行APP執行轉帳等敏感操作;

(2)選擇在信息安全防護較強、用戶權益保護良好的銀行辦理金融業務;

(3)從銀行官方網站或正規渠道下載手機銀行APP;

(4)提高信息安全意識,保護個人隱私數據。


相關焦點

  • 銀行手機app存重大漏洞,用戶分166筆套取資金300萬未被發現
    銀行app存重大漏洞 判決書顯示,朱某系平頂山銀行用戶,為了更方便的使用各類業務,朱某在手機上下載了平頂山銀行app,綁定了其手上持有的3張其它銀行的Ⅰ類銀行卡,綁定完成後朱某利用這3張Ⅰ類銀行卡又開通了11個平頂山銀行Ⅱ類帳戶。
  • fastjson 被曝存在遠程代碼執行漏洞,等級「高危」
    fastjson 當前版本為 1.2.68 發布於 3 月底,日前某安全運營中心監測到,fastjson <= 1.2.68 版本存在遠程代碼執行漏洞,漏洞被利用可直接獲取伺服器權限。360CERT 將漏洞等級定為「高危」。
  • 超 80% 健康 App 有高危漏洞,暴力攻擊...
    App 方面,報告團隊對 21,846 款健康醫療行業 App 進行漏洞掃描,共計檢測出 346,974 條漏洞記錄,涉及 61 種漏洞類型,其中高危漏洞有 23 種。另外,84.15% 健康醫療行業 App 存在不同程度的安全漏洞,平均每款 App 存在 18.88 個漏洞,81.24% 的 App 存在高危漏洞。
  • 關於Palo Alto GlobalProtect存在遠程代碼執行高危漏洞預警通報
    近日,Palo Alto Networks官方發布關於 GlobalProtect Portal/Gateway接口存在遠程代碼執行高危漏洞的公告。現將漏洞詳情通報如下:一、漏洞情況Palo Alto Networks是一家從事網絡安全的企業,其主要產品有下一代防火牆、SSL VPN等其他網絡安全產品。
  • 勒索不再,360透視鏡手機漏洞檢測體驗
    安裝完成後進入使用界面,可以看出,操作方法無敵簡單,點按「立即掃描」,360 透視鏡便會開始檢測手機裡面存在的漏洞,共有三種類型的漏洞,分別為中危、高危和嚴重三個級別。(使用方法非常簡單)掃描完成後,如果存在漏洞的話,透視鏡便會提示用戶將它上傳至 360,而將會由 360 來通知硬體廠商來修補漏洞。
  • 漏洞銀行:DotA計分模式 首創成就徽章激勵漏洞挖掘
    漏洞銀行:DotA計分模式 首創成就徽章激勵漏洞挖掘 漏洞銀行(BUGBANK.CN)作為一個國內異軍突起的漏洞提交平臺,在短時間內吸納了超過千名技術白帽穩定入駐。
  • 小米等手機被曝存漏洞 易致銀行及支付寶帳戶被盜
    原標題:小米等手機被曝存漏洞 易致銀行及支付寶帳戶被盜   近日,央視《每周質量報告》報導了行動支付存在的諸多安全隱患。隨著移動網際網路的發展與智慧型手機的普及,第三方支付規模日益擴大。而由於手機系統存在的固有漏洞,使攻擊者通過建立公共WIFI、植入木馬程序的方式獲取用戶手機隱私以及帳戶信息,實現銀行卡與支付寶帳戶中現金盜取。
  • 微軟拒不修復Win98高危漏洞
    微軟周五表示,剛剛發現存在於Windows 98/98SE/ME中的一個高危漏洞,影響到相關系統的資源管理器組件,然而,微軟明確表示,鑑於修復該漏洞需要對作業系統代碼進行大量重新編寫,微軟將不會對該漏洞進行修復。新漏洞存在於Windows資源管理器中部分組件,惡意網站有可能通過這一漏洞操縱文件伺服器運行惡意代碼。
  • WinRAR壓縮軟體存在高危漏洞
    2月21日消息,WinRAR壓縮軟體被披露存在嚴重安全漏洞,將會有5億用戶受到影響。據悉,漏洞存在於一個名為UNACEV2.dll的代碼庫中,自2005年起該代碼庫就一直沒有被主動使用過。通過該漏洞,攻擊者可以輕鬆繞過權限自動運行WinRAR壓縮軟體。期間,攻擊者有機會將惡意文件放進Windows作業系統的啟動文件夾中。也就是說,在攻擊者完成了上述的一系列操作之後惡意文本將隨著下一次電腦的開機自動運行,讓攻擊者「完全控制」受害者的計算機。目前全球至少有超過5億用戶可能受到WinRAR壓縮軟體漏洞的影響,受到不同程度的黑客攻擊。目前,官方已經通過升級軟體修補了這一漏洞。
  • VeraCrypt 審計報告公布,發現多個高危漏洞
    此次審計發現了8個高危漏洞和10多個中低級別的漏洞。關於VeraCryptVeraCrypt是一款非常流行的磁碟加密軟體,它基於TrueCrypt 7.1a開發(在2014年TrueCrypt突然關閉之後才啟動的這個項目),因此可以把它看成是TrueCrypt的分支 。
  • Nexus 9000系列交換機曝高危漏洞 思科已修復
    網絡巨頭思科上周針對此前發現的Nexus 9000系列網絡交換機產品中存在的高危漏洞展開了修復,相關用戶請儘快升級。思科已經針對本漏洞發布修補程序,並表示此漏洞暫時沒有權宜性的解決方案,因此呼籲用戶儘早升級更新。  本產品同時間還出現一個編號CVE-2019-1803的高風險權限升級漏洞,也一併為思科修補。
  • 資訊時代的風險:自動售貨機存在支付漏洞、刷臉技術並不安全
    眾多「黑科技」亮相博覽會,記者發現,人工智慧在給人們的生活帶來便利生活的同時,會讓越來越依賴智能設備的「懶人們」變得「心驚膽戰」!大部分自動售貨機存在支付漏洞,物聯網購物安全需要警惕;人臉識別技術並不安全,3D臉模可騙過活體檢測。
  • 18家全國商業銀行手機銀行安卓渠道檢測:這家銀行拿下多個第一
    高危權限申請和危險配置可能引起安全漏洞,建議各大銀行APP儘可能減少不必要的危險權限申請和危險配置項。對於應用市場的老舊版本,用戶下載安裝後很可能出現無法使用、閃退、功能殘缺等情況,用戶會誤認為是該銀行的最新版本存在極大缺陷,從而導致用戶群體流失或投訴,因此銀行應對各大應用商店的APP版本控制予以重視。另外,我們還就本次監測數據對銀行相關工作人員進行了採訪。據他介紹,他所在的銀行的手機銀行APP在一段時間內的下載次數猛漲,可能和手機銀行頻繁發布新版本有關。
  • Node.js發布2021年第一個安全更新,包括兩個高危漏洞
    近日,Node.js 發布了2021年第一個安全更新,其中包括一個 TLSWrap 的 use-after-free 高危漏洞,可能被利用來破壞內存,從而導致拒絕服務攻擊。
  • 手機銀行APP的圈子怎麼玩兒?
    作者單位:中國光大銀行數字金融部關鍵詞:加強圈子運營;強化內容運營;重視上癮機制銀行產品同質化的今天,各行已開始紛紛投重金在手機銀行 app 上開展特色運營,比如,招行 app 將發展思路定格在「同業異構」上。
  • 關於WebSphereApplicationServerXXE高危漏洞的預警通報
    近日,我中心技術支持單位通報:WebSphere Application Server被曝存在XXE(外部實體注入)漏洞,遠程攻擊者可以利用此漏洞來竊取敏感信息。漏洞編號:CVE-2020-4643,安全級別為「高危」。
  • 奇安信A-TEAM團隊助微軟修復高危漏洞獲官方致謝
    6月12日,微軟官方發布安全補丁,修復編號為CVE-2019-1040漏洞,該漏洞可對 Windows域環境造成嚴重危害。同時,微軟官方對發現該漏洞的奇安信A-TEAM團隊致謝。據介紹,該漏洞與 Windows認證機制相關。奇安信A-TEAM於2018年12月發現該漏洞,並隨後向微軟官方SRC提交了該漏洞,漏洞被分配編號 CVE-2019-1040。
  • 中信銀行網銀現漏洞:輸入任意手機號可知姓名
    在中信銀行網銀上隨便輸入一個電話號碼,即可查知機主相關信息中信銀行網銀現漏洞 輸入任意手機號可知姓名中國山東網青島頻道5月19日訊 近日有網友爆料稱,用中信銀行的網上銀行為手機進行充值,在不付費的情況下可以知道機主的名字,導致手機用戶隱私被洩露。
  • 三星再曝漏洞:可能受到黑客遠程監控
    素材源自TheHackNews最新研究報告稱:預裝在三星手機上的安卓應用軟體「查找我的手機」,存在一系列的安全漏洞,可能會讓遠程攻擊者跟蹤受害者的實時位置、監控電話和消息,甚至刪除手機上存儲的數據。這些漏洞存在於未修補的三星Galaxy S7、S8和S9+設備上,三星在將該漏洞標記為「高危漏洞」後便解決了。三星的「查找手機」服務允許三星設備的所有者遠程定位和鎖定他們的智慧型手機或平板電腦,將設備上存儲的數據備份到三星雲服務上,刪除本地數據,並阻止使用三星支付。
  • 危險:中信銀行網銀現漏洞 輸任意手機號可知姓名
    近日有網友爆料稱,用中信銀行的網上銀行為手機進行充值,在不付費的情況下可以知道機主的名字,導致手機用戶隱私被洩露。記者親自在中信銀行網上銀行試驗發現,輸入特定運營商的電話號碼後無須充值,頁面上即可顯示該號碼機主的姓名、餘額,如果是單位固定電話,還會顯示單位全稱。