Android漏洞去年曝光 目前仍有近半數(shù)設備面臨風險

極客網(wǎng)3月25日(北京)據(jù)外媒PCWorld報道,美國安全公司帕洛阿爾托網(wǎng)絡(Palo Alto Networks)2014年曝光了一個Android系統(tǒng)漏洞,該漏洞可導致用戶數(shù)據(jù)面臨泄露風險,時至今日,仍有近半數(shù)的Android設備未打補丁封堵該漏洞。

據(jù)悉,利用該漏洞可將合法應用替換為惡意軟件,從而竊取手機用戶敏感信息。據(jù)帕洛阿爾托網(wǎng)絡報告,谷歌,三星和亞馬遜已經(jīng)針對旗下機型推出相應的補丁,但其他49.5%的安卓用戶仍面臨風險。谷歌稱尚未檢測到利用該漏洞的行為。

一款名為“Android應用安裝器劫持”(Android Installer Hijacking)的惡意應用可利用該漏洞,這款應用擁有全部權(quán)限,包括訪問用戶數(shù)據(jù)和密碼。帕洛阿爾托網(wǎng)絡公司高級工程師許智(音譯)寫道。

該漏洞只對通過第三方應用市場安裝的應用有效。一般來說,安全專家建議謹慎使用從這些來源下載的應用。通過第三方下載的應用APK安裝文件通常被存儲在設備不被保護的存儲區(qū)域,如SD卡,許智寫道。然后,系統(tǒng)應用PackageInstaller會完成安裝過程。惡意軟件可在安裝過程中利用該漏洞,在用戶不知情的情況下,對APK文件進行修飾或替換。

而且,安卓設備在沒有Root的情況下,仍會遭受攻擊。盡管Root后的設備面臨的風險更大。

年1月,帕洛阿爾托公司就發(fā)現(xiàn)了這一漏洞,那時,接近90%的安卓用戶都面臨風險。目前已經(jīng)降至49.5%,但很多設備仍未安裝補丁。

免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。

2015-03-25
Android漏洞去年曝光 目前仍有近半數(shù)設備面臨風險
極客網(wǎng)3月25日(北京)據(jù)外媒PCWorld報道,美國安全公司帕洛阿爾托網(wǎng)絡(Palo Alto Networks)2014年曝光了一個Android系統(tǒng)漏洞,該漏洞可導致用戶數(shù)據(jù)面臨泄露風險,時至今日,仍有近半數(shù)的Android設備未打補丁封堵該漏洞。據(jù)悉,利用該漏洞可將合法應用替換為惡意軟件,從而竊取

長按掃碼 閱讀全文