網絡安全領域暗藏"黑天鵝":攜程等27個APP存漏洞

(原標題:網絡安全領域暗藏大量“黑天鵝” 逾13%手機APP應用存重大漏洞)

2017年5月份始發(fā)并肆虐全球的“勒索病毒”,至今還讓人們心有余悸。不過,絕大多數手機用戶或許并不清楚,2017年底,他們剛剛又躲過了一場潛在的“洗劫”。

1月9日,騰訊安全玄武實驗室宣布,新近發(fā)現了一種新型的移動攻擊威脅模型,并將其命名為“應用克隆”。發(fā)布會上,玄武實驗室以支付寶APP為例展示了“應用克隆”攻擊的“效果”:在升級到最新安卓8.1.0的手機上,“攻擊者”向用戶發(fā)送一條包含惡意鏈接的手機短信,用戶一旦點擊,其支付寶賬戶瞬間就被“克隆”到“攻擊者”的手機中,然后“攻擊者”在自己手機上可以任意查看用戶賬戶信息,并可進行消費。

值得一提的是,存在“應用克隆”漏洞的并非支付寶APP一家,玄武實驗室負責人于旸指出,大量主流APP都存在該漏洞,玄武實驗室檢測了國內安卓系統(tǒng)中的200個知名APP,其中27家存在該漏洞,占比超過13%,其中包括聚美優(yōu)品、國美、墨跡天氣、一點資訊、攜程、百度外賣、京東到家、餓了么、WiFi萬能鑰匙、小米生活、同程旅游、百度旅游、豆瓣、驢媽媽、趕集網、易車、咕咚、虎撲等。

對此,有業(yè)界人士指出,這些知名APP的技術團隊實力都較強,況且如此,數量更為龐大非一線APP,存在漏洞的比例應該只高不低,如果不采取緊急措施,在網絡領域發(fā)生“黑天鵝”的比例,甚至要遠高于資本市場。

由于并非個例且事關重大,玄武實驗室于2017年12月7日將上述27家APP的漏洞情況上報到國家信息安全漏洞共享平臺(CNVD)。CNVD隨即安排相關技術人員對漏洞進行了驗證并分配了漏洞編號(CNE201736682)。12月10日,CNVD向漏洞涉及的27家APP發(fā)送了點對點的漏洞安全通報,同時提供了漏洞的詳細情況及建立了修復方案。

國家互聯網應急中心網絡安全處副處長李佳表示:“今天,我想代表國家互聯網應急中心和CNVD對玄武實驗室所做的工作表示感謝。玄武實驗室這些年來已經向我們CNVD平臺報送了超過190起的通用軟件漏洞。這次玄武實驗室發(fā)現的新型病毒對安卓系統(tǒng)的一種攻擊方式,可以說影響范圍特別大,危害也是巨大的,剛才通過相關的演示也看到了。玄武實驗室在第一時間向我們平臺報送了相關的漏洞,可以說為我們對相關的事件應急響應提供了寶貴的時間”。

盡管CNVD已于12月10日對27家APP進行了點對點的通報,不過,截至發(fā)布會召開時,時隔1個月,還有不少APP未修復漏洞或未予反饋?!鞍l(fā)出通報后不久,CNVD就收到了支付寶、百度外賣、國美等大部分APP的反饋,表示他們已經在修復漏洞”,李佳表示,“由于各個團隊的技術能力有差距,目前有的APP已經修復漏洞了,有的APP還沒有修復。截至到1月8日,還沒有收到反饋的APP包括京東到家、餓了么、聚美優(yōu)品、豆瓣、易車、鐵友火車票、虎撲、微店等10家廠商。在此,也希望這10家沒有及時反饋的企業(yè)切實加強網絡安全運營能力,落實網絡安全法規(guī)的主體責任要求”。

作為被舉例演示的APP,記者從支付寶相關負責人處了解到,支付寶已在一個月前對APP進行了升級,修復了這一安卓漏洞,支付寶用戶的賬戶安全不會受到影響。

極客網企業(yè)會員

免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。

2018-01-11
網絡安全領域暗藏"黑天鵝":攜程等27個APP存漏洞
網絡安全領域暗藏“黑天鵝“:攜程等27個APP存漏洞,網絡安全 黑天鵝 手機app app

長按掃碼 閱讀全文