二维码“躲毒”风险出在哪里?若何提防?

1年前 (2022-11-25)阅读3回复0
wly
wly
  • 总版主
  • 注册排名8
  • 经验值344820
  • 级别网站编辑
  • 主题68964
  • 回复0
楼主

  央视披露了二维码付出的风险,但事实二维码“躲毒”风险出在哪里?若何提防呢?

二维码“躲毒”风险出在哪里?若何提防?

  起首,要找到那个问题的谜底,我们必需厘清个概念:

  1、二维码里有什么?

  如今二维码里大致有如许一些类型的数据:长文本、短文本、手刺、网址、wifi设置装备摆设信息、天文位置信息。

  2、扫一下为什么会“中毒”?

  起首通俗的阐明一下“中毒”的概念。中毒和生病一样,病毒需要一个保存和开展的情况,假设扫码能中毒,那么情况是谁?当然是扫码软件以及扫码软件的运行情况(凡是就是手机操做系统)了。

  如今已知的二维码“躲毒”大致有以下3种体例:

  A、垂钓网址,那个严厉来说不是“病毒”,那种能够回类为需要用户交互才气得逞的病毒。那种最常见!

  属于社会工程学威胁范围,用户只需稍有平安意识则能有效制止上当受骗。在手机上,翻开一个网址自己在大大都情状下是平安的,但求助紧急在于停留在那个翻开的网站上,用户干了些什么。用户本身主动输进信誉卡号、平安码,用户本身主动输进付出宝用户帐号。。。别的,网址其实不等于网站进口。好比,有一类特殊的网址,喊做伪协议地址,那个也有想象力空间(但似乎没见到进攻案例),例如sms://、tel://等等,那些点击之后,在差别的系统上有可能会翻开差别的利用法式,例如发短信、打德律风等等。

  B、歹意代码间接进攻阅读器阐明引擎,那种能够回类为无需用户交互即可实现“传染”的病毒。

  形成内存毁坏类进攻,间接获得原生利用法式级此外肆意代码施行以至是提拔权限。那种问题发作的概率要远远小于PC端阅读器遭受同类型进攻的概率。次要原因是:大大都进攻法式是需要必然“行数”的代码构成的,而二维码的承载数据才能又是受限造于图片编码的容量极限的。简单理解就是:复杂进攻需要更多行数的代码,较少行数的代码只能实现较简单的“进攻”,二维码因为本身设想的“缺陷”,无法供给歹意代码存储所需要的足够空间,故进攻想象空间和影响效果有限。

  C、自定义的二维码主动利用,那种能够回类为无需用户交互即可实现“传染”的病毒。

  固然二维码自己承载的其实就只是通俗文本数据(数字、字符啥的),但有些软件给那些数据定义了一些本身的解析规则,目标是实现扫码后主动XXX或主动YYY。坏就坏在那个主动化的过程,给了数据一秒变病毒的时机。若何理解?参考Web平安里的SQL注进、XSS等,就是最典型的数据一秒变病毒的参考案例。

  3、若何提防应对呢?

  A、扫码软件厂商向扫码用户告警,并取缔点击交互行为的撑持。

  在供给基于二维码的新利用时,要平安的设想和实现二维码识别后内容的解析引擎,对网址的识别能够集成第三方平安厂商供给的URL黑名单查询办事,对已知歹意网址提早向扫码用户告警,并取缔点击交互行为的撑持。别的,扫码软件能够供给一个牛逼闪闪的平安形式(其实就是纯文本形式啦),让有平安意识和才能的用户能够先看看是什么,再决定下一步若何解析、能否容许软件主动化做XXX或主动化YYY。当然了,做产物,还能够在用户体验层面再智能一些,让用户能够更傻瓜一些点【下一步】。

  B、用户要做到,一要抉择出名的二维码扫描软件,二要制止翻开目生和希罕的网址。

  C、平安厂商集成歹意网址识别引擎,先消毒。

  还和如今一样,该干嘛干嘛,多给扫码软件厂商做做妥帖,集成你们的歹意网址识别引擎吧。再牛逼一点,云扫码吧,所有二维码里的数据,你们先在云端看看,不良内容给消消毒就是了。

0
回帖

二维码“躲毒”风险出在哪里?若何提防? 期待您的回复!

取消