近年来,低成本安卓设备在全球范围内迅速普及,智能手机盒子、智能电视棒、车载娱乐系统和投影设备等琳琅满目的产品,以其价格亲民、功能多样,吸引了大量用户。然而,安全研究机构及执法部门持续发出警告,批量生产的低价安卓设备正被恶意软件“BadBox”感染,变成不法分子进行网络犯罪活动的平台,危害家庭网络安全和用户隐私。 “BadBox”恶意软件由历史悠久的安卓恶意软件“Triada”演变而来。Triada首次被安全机构发现是在2016年,当时被认为是极为先进的移动木马,具备强大的权限获取功能和系统深度修改能力。Triada能够利用安卓系统中的根权限和关键进程来掩盖自身存在,绕过谷歌安卓的安全防护措施。尽管安卓官方多次发布安全补丁,限制恶意代码执行方式,但随着时间推移,攻击者将这种恶意代码预植入设备生产供应链,使设备在出厂时就被感染,让普通消费者难以察觉。
2019年谷歌确认已有数千台设备受到供应链攻击,恶意软件预先安装在设备内部。2023年,安全公司Human Security发布报告指出,名为BigBox的三代变种恶意软件已经在全球7.4万台设备中被发现。该恶意软件能够执行广告欺诈、代理服务、伪造邮箱和社交账号,以及对其他网络设备发起攻击,导致家庭网络的整体安全性大幅下滑。 2025年3月,谷歌联合多家互联网组织展开针对BadBox 2.0的联合打击行动,成功暂时遏制了感染超过100万台低价安卓设备的恶性传播。尽管如此,联邦调查局近期依然发布公共安全公告,提醒公众警惕BadBox的持续威胁。FBI特别强调,受到感染的设备多数无法通过显著症状辨别,购买和使用时应尤为谨慎。
异常行为可能包括设备自动连接恶意应用市场,或强制用户关闭Play Protect安全保护功能。 廉价安卓设备为何易受侵染?一方面,低成本设备通常缺少严格的质量控制和安全认证,厂商为降低成本采用开源安卓项目或精简版系统,缺乏谷歌Play Protect的认证支持,令恶意软件更易渗透和隐藏。另一方面,攻击者利用供应链和预装机制,植入恶意后门,难以在用户层面检测和清除。许多被感染设备型号来自无名品牌,通过第三方渠道购买更是风险加剧。 针对这一严峻形势,消费者应提高警惕,首要是避免购买来源不明、价格异常低廉的安卓设备。对于已购设备,应及时关注厂商和安全公司的安全通告以及补丁更新,保持设备系统最新。
同样重要的是,关闭不必要的应用权限和服务,及时检查设备是否有异常网络流量或陌生程序运行迹象。利用网络防火墙和入侵检测系统监控家庭网络流量,也可有效拦截可疑行为。 此外,普通用户可借助安全软件扫描设备,虽非万能但有助于发现部分恶意程序。家庭网络建议配置强密码的路由器,并定期审查网络连接设备,隔离或断开不明设备,防止恶意代码通过家庭网络传播。对于必须使用的低价设备,慎重选择具备品牌保证和安全认证的产品,切勿轻信广告或低价诱惑。 从产业和监管角度看,供应链安全问题亟需重视。
设备生产商应强化软件审查机制,积极配合安全厂商和谷歌推行认证标准,避免恶意代码混入产品。同时,监管机构应出台更严格的标准和检测程序,确保设备安全可信。公众教育和网络安全宣传也是重要一环,增强用户安全意识,普及数字安全知识,形成良好的网络环境和防护习惯。 总之,廉价安卓设备的安全隐患不容忽视。虽然它们为大众提供了便捷实惠的智能体验,但潜藏的恶意软件“BadBox”正在悄无声息地将无数家庭网络变成黑客的攻击平台。唯有消费者、制造商和监管者三方共同努力,才能有效遏制这一威胁,维护数字生活的安全与私密。
安全从不只是技术问题,更是一个系统工程,需要全社会的关注与参与。