劍橋大學(xué):補(bǔ)丁不及時(shí),九成Android設(shè)備有大漏洞

據(jù)外媒近日?qǐng)?bào)道,英國(guó)劍橋大學(xué)的研究顯示,近90%的Android設(shè)備都存在至少一個(gè)重大漏洞,原因是Android廠商未能為這些設(shè)備提供補(bǔ)丁。原因說(shuō)起來(lái)似乎簡(jiǎn)單——在對(duì)Android智能手機(jī)進(jìn)行評(píng)估時(shí),沒(méi)人知道在谷歌為Android安全漏洞開(kāi)發(fā)出補(bǔ)丁以后,哪家廠商會(huì)向用戶提供補(bǔ)丁——開(kāi)放的Android,在系統(tǒng)版本上呈現(xiàn)“碎片化”,每個(gè)手機(jī)品牌、不同的機(jī)型,其OS版本進(jìn)度不一,這就為Bug提供了生存空間。

  “打補(bǔ)丁”滯后

  據(jù)悉,劍橋大學(xué)的研究人員收集了2萬(wàn)多部安裝了Device Analyzer應(yīng)用的Android設(shè)備,并進(jìn)行數(shù)據(jù)分析。分析結(jié)果表明,在過(guò)去5年時(shí)間里,87%的Android設(shè)備都容易受到公共領(lǐng)域中出現(xiàn)的11個(gè)安全漏洞里至少一個(gè)的侵害,這些漏洞包括最近剛被發(fā)現(xiàn)的TowelRoot和FakeID等。

  研究人員丹尼爾·托馬斯(Daniel Thomas)等在報(bào)告中稱(chēng),今天的Android安全市場(chǎng)就像個(gè)檸檬市場(chǎng)(The Market for Lemons,也稱(chēng)次品市場(chǎng)、信息不對(duì)稱(chēng)的市場(chǎng))。廠商與用戶之間存在信息不對(duì)稱(chēng),前者知道設(shè)備是不是安全以及是否會(huì)進(jìn)行安全升級(jí),但用戶卻不知道。

  研究還發(fā)現(xiàn),Android設(shè)備平均每年會(huì)收到1.26次的安全更新。研究者還特地設(shè)計(jì)了一種“FUM”評(píng)分體系,以便給每家廠商在向用戶提供安全補(bǔ)丁方面的表現(xiàn)打分。

  據(jù)這個(gè)評(píng)分體系,谷歌“親兒子”Nexus手機(jī)得分為5.2分,在各種Android設(shè)備中是最高的;其次是LG,得分為4.0分;摩托羅拉,3.1分;三星,2.7分;排在后面的則是索尼、HTC和華碩。

  Google Now可被“黑”

  伴隨這一份研究報(bào)告的是最新的漏洞——黑客可利用無(wú)線電在5米左右的范圍內(nèi)對(duì)語(yǔ)音助手Google Now發(fā)動(dòng)攻擊,讓手機(jī)撥打付費(fèi)電話,瀏覽惡意網(wǎng)站或者發(fā)送垃圾信息。當(dāng)然,同時(shí)中招的還有蘋(píng)果的Siri。

  法國(guó)兩名安全研究者稱(chēng),只要用戶在手機(jī)上插入了耳麥,他們就可以利用無(wú)線電波悄悄地激活任何一部Android手機(jī)上的Google Now或iPhone手中上的Siri。

  利用這一漏洞,“黑客”可撥打電話,發(fā)送短信。還可以讓Siri或Google Now撥打黑客的號(hào)碼,將手機(jī)變身為竊聽(tīng)設(shè)備;也可以瀏覽惡意網(wǎng)站,或通過(guò)電子郵件、Facebook或Twitter發(fā)送垃圾信息。

  好在,這種攻擊方式只能攻擊已插入具有麥克風(fēng)功能的耳機(jī)的智能手機(jī)。此外,許多Android手機(jī)并未在鎖屏狀態(tài)下啟用Google Now,或只能在識(shí)別出用戶的語(yǔ)音時(shí)才作出響應(yīng),如此以一來(lái)難度高很多。

極客網(wǎng)企業(yè)會(huì)員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來(lái)自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書(shū)面權(quán)利通知或不實(shí)情況說(shuō)明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開(kāi)相關(guān)鏈接。

2015-10-21
劍橋大學(xué):補(bǔ)丁不及時(shí),九成Android設(shè)備有大漏洞
英國(guó)劍橋大學(xué)的研究顯示,近90%的Android設(shè)備都存在至少一個(gè)重大漏洞,原因是Android廠商未能為這些設(shè)備提供補(bǔ)丁。

長(zhǎng)按掃碼 閱讀全文