Android漏洞被曝潛伏四年 99%設備受影響
7月5日外媒消息,移動設備安全公司Bluebox前日發(fā)帖指出,聲稱發(fā)現(xiàn)Android自1 6版本(甜甜圈)以來就存在漏洞,非常易于被黑客利用,已影響99%的Android設備長達4年時間。據(jù)稱,該漏洞源于Android應用加密驗證
7月5日外媒消息,移動設備安全公司Bluebox前日發(fā)帖指出,聲稱發(fā)現(xiàn)Android自1.6版本(甜甜圈)以來就存在漏洞,非常易于被黑客利用,已影響99%的Android設備長達4年時間。據(jù)稱,該漏洞源于Android應用加密驗證方式的紕漏,其允許黑客在不破壞加密簽名的情況下修改應用程序包(APK)。
Bluebox CTO Jeff Forristal指出,安裝一款應用并為其創(chuàng)建一個沙盒后,Android將記錄下該應用的數(shù)字簽名,隨后的升級需要匹配簽名,以驗證這些操作來自同一用戶。對于Android而言,這是一種十分重要的安全模式,因其可確保一款應用程序在沙盒中存儲的敏感信息只能通過最早創(chuàng)建者的密匙來訪問。
Jeff Forristal說:“根據(jù)應用程序的類型,黑客能利用該漏洞來盜竊數(shù)據(jù),或者是創(chuàng)建移動僵尸網(wǎng)絡”。更為嚴重的是,如果黑客修改一款由設備制造商開發(fā)的預裝應用,他們有可能控制整個系統(tǒng)。他們可以通過發(fā)郵件、上傳第三方應用、USB復制等多種途徑植入木馬應用,惡意代碼將長驅(qū)直入。

責任編輯:和碩涵
免責聲明:本文僅代表作者個人觀點,與本站無關。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實,對本文以及其中全部或者部分內(nèi)容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關內(nèi)容。
我要收藏
個贊
-
發(fā)電電力輔助服務營銷決策模型
2019-06-24電力輔助服務營銷 -
繞過安卓SSL驗證證書的四種方式
-
網(wǎng)絡何以可能
2017-02-24網(wǎng)絡