译者: 林妙倩、戴亦仑 原创翻译作品,如果需要转载请取得翻译作者同意。
数据来源:ATT&CK Matrices
原文: https://attack.mitre.org/techniques/T1401
术语表: /attack/glossary
恶意应用程序可以请求设备管理员权限。如果用户授予了权限,应用程序可以采取行动使其难以删除。
缓解 | 描述 |
---|---|
应用程序审查 | 应用程序使用设备管理员访问权限并不常见。应用程序审查可以检测到这样做的应用程序,并且应该仔细检查这些应用程序。Maggi 和 Zanero 描述了一种静态分析方法,可用于识别勒索软件应用程序,包括滥用设备管理员访问权限的应用程序。[4] |
对设备管理权限保证谨慎 | |
使用最近的 OS 版本 | 正如在 Google I / O 2016 上的“What's new in Android security (M and N Version)”围绕 44:20 标记所描述的那样,Android 7 中的更改有助于防止使用此技术。[5] |
设备用户可以在设备设置中查看具有设备管理员权限的应用程序列表。