-
-
安卓新漏洞将于7月末披露
-
发表于: 2013-7-9 02:26 1867
-
新闻链接:57dK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3k6J5k6h3g2T1N6h3k6Q4x3X3g2U0L8$3#2Q4x3V1k6S2M7Y4c8A6j5$3I4W2M7#2)9J5c8Y4c8W2M7X3#2A6L8X3q4D9i4K6u0r3x3e0l9&6z5o6c8Q4x3X3g2Z5N6r3#2D9
新闻时间:2013-07-08
新闻正文: Bluebox安全研究团队日前发现安卓安全体系模型中的一个漏洞,该漏洞允许黑客在不破坏应用数位签名的情况下修改安卓安装包代码。
该漏洞可使在应用商店、手机、终端用户都不会意识到的情况下将合法应用替换为恶意软件。近4年来的所有安卓版本都会受到影响,版本可追溯到Android 1.6。99%的安卓设备,即9亿安卓设备存在该风险。
漏洞是由安卓应用的数位认证和安装存在“差异性”引起,允许安卓安装包在不破坏数位签名的情况下对代码进行修改。诱使用户下载恶意软件,继而窃取安卓移动设备中的数据,也可直接控制移动设备形成僵尸网络。
Bluebox首席技术官将在7月末的Black Hat USA 2013上披露该漏洞的具体细节。
由于Android设备制造商和移动运营商不是很经常进行更新,许多Android设备并没有运行最新版的Android系统,而且用户不能自行更新。所以众多Android设备存在大面积感染的可能。
亚洲情况可能尤其严重,因为该地区有500多个独立的Android应用商店,这些应用商店很少或没有对应用上架进行验证的过程。
Bluebox给出缓解的方法。无法确认自己设备更新状态的用户必须加倍小心,同时要确保验证安装应用的发行商是否合法安全。此外,只从Google Play安装应用也是一个好的规避风险的办法,因为Google有一定能力验证应用。
新闻时间:2013-07-08
新闻正文: Bluebox安全研究团队日前发现安卓安全体系模型中的一个漏洞,该漏洞允许黑客在不破坏应用数位签名的情况下修改安卓安装包代码。
该漏洞可使在应用商店、手机、终端用户都不会意识到的情况下将合法应用替换为恶意软件。近4年来的所有安卓版本都会受到影响,版本可追溯到Android 1.6。99%的安卓设备,即9亿安卓设备存在该风险。
漏洞是由安卓应用的数位认证和安装存在“差异性”引起,允许安卓安装包在不破坏数位签名的情况下对代码进行修改。诱使用户下载恶意软件,继而窃取安卓移动设备中的数据,也可直接控制移动设备形成僵尸网络。
Bluebox首席技术官将在7月末的Black Hat USA 2013上披露该漏洞的具体细节。
由于Android设备制造商和移动运营商不是很经常进行更新,许多Android设备并没有运行最新版的Android系统,而且用户不能自行更新。所以众多Android设备存在大面积感染的可能。
亚洲情况可能尤其严重,因为该地区有500多个独立的Android应用商店,这些应用商店很少或没有对应用上架进行验证的过程。
Bluebox给出缓解的方法。无法确认自己设备更新状态的用户必须加倍小心,同时要确保验证安装应用的发行商是否合法安全。此外,只从Google Play安装应用也是一个好的规避风险的办法,因为Google有一定能力验证应用。
赞赏
赞赏
雪币:
留言: