近日,安全公司Bluebox Security一份研究報告顯示,谷歌Android操作系統(tǒng)存在一項安全漏洞,可以讓黑客假冒受信任的正規(guī)應(yīng)用,從而劫持用戶的智能手機或平板電腦,所幸的是,谷歌公司已及時修復(fù)該安全漏洞。
每一款A(yù)ndroid應(yīng)用都有自己的數(shù)字簽名,也就是ID卡。例如,Adobe公司在Android上有一個指定簽名,而該公司開發(fā)的所有程序都有一個基于該簽名的ID。但Bluebox卻發(fā)現(xiàn),當一款應(yīng)用亮出Adobe ID時,Android不會卻向Adobe核實該ID的真實性。
換句話說,網(wǎng)絡(luò)犯罪分子可以利用假冒的Adobe簽名來開發(fā)惡意軟件,從而感染用戶的系統(tǒng)。當然,該問題并不局限于Adobe:黑客還可以創(chuàng)建一個假冒谷歌錢包的惡意應(yīng)用,然后訪問用戶的支付賬號和財務(wù)數(shù)據(jù)。系統(tǒng)管理軟件也會存在同樣的問題,使得黑客能夠控制整個系統(tǒng)。
Bluebox表示,該問題會影響到2010年1月發(fā)布的Android 2.1系統(tǒng)及更高版本。
今天,谷歌一名發(fā)言人表示:“我們非常感謝Bluebox安全漏洞報告;而第三方研究也是推動安卓系統(tǒng)不斷前行的動力之一。當收到這例安全漏洞后,我們就快速向安卓合作伙伴發(fā)布了安全補丁,同樣也包括安卓開源項目(Android Open Source Project)。現(xiàn)在,Google Play、應(yīng)用驗證都強化了安全保護能力。”
“與此同時,我們已完整掃描了Google Play所有上架的應(yīng)用、游戲程序,暫未發(fā)現(xiàn)有人利用該安全漏洞的行為活動。”