亚洲狼人综合,本道综合精品,在线看福利影,国产亚洲精品久久久玫瑰,日韩欧美精品在线观看,日韩在线国产,欧美乱码一区二区三区

Android漏洞被曝潛伏四年 99%設(shè)備受影響

2013-10-31 14:32:10 太平洋電腦網(wǎng)  點擊量: 評論 (0)
7月5日外媒消息,移動設(shè)備安全公司Bluebox前日發(fā)帖指出,聲稱發(fā)現(xiàn)Android自1 6版本(甜甜圈)以來就存在漏洞,非常易于被黑客利用,已影響99%的Android設(shè)備長達4年時間。據(jù)稱,該漏洞源于Android應(yīng)用加密驗證
     7月5日外媒消息,移動設(shè)備安全公司Bluebox前日發(fā)帖指出,聲稱發(fā)現(xiàn)Android自1.6版本(甜甜圈)以來就存在漏洞,非常易于被黑客利用,已影響99%的Android設(shè)備長達4年時間。據(jù)稱,該漏洞源于Android應(yīng)用加密驗證方式的紕漏,其允許黑客在不破壞加密簽名的情況下修改應(yīng)用程序包(APK)。

android

  Bluebox CTO Jeff Forristal指出,安裝一款應(yīng)用并為其創(chuàng)建一個沙盒后,Android將記錄下該應(yīng)用的數(shù)字簽名,隨后的升級需要匹配簽名,以驗證這些操作來自同一用戶。對于Android而言,這是一種十分重要的安全模式,因其可確保一款應(yīng)用程序在沙盒中存儲的敏感信息只能通過最早創(chuàng)建者的密匙來訪問。

  Jeff Forristal說:“根據(jù)應(yīng)用程序的類型,黑客能利用該漏洞來盜竊數(shù)據(jù),或者是創(chuàng)建移動僵尸網(wǎng)絡(luò)”。更為嚴重的是,如果黑客修改一款由設(shè)備制造商開發(fā)的預(yù)裝應(yīng)用,他們有可能控制整個系統(tǒng)。他們可以通過發(fā)郵件、上傳第三方應(yīng)用、USB復制等多種途徑植入木馬應(yīng)用,惡意代碼將長驅(qū)直入。

大云網(wǎng)官方微信售電那點事兒

責任編輯:和碩涵

免責聲明:本文僅代表作者個人觀點,與本站無關(guān)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實,對本文以及其中全部或者部分內(nèi)容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關(guān)內(nèi)容。
我要收藏
個贊
?