压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

安卓新漏洞泄露敏感信息:影響近九成用戶

  IBM的研究人員發(fā)現(xiàn),大約有86%的Android手機(jī)中都存在一個漏洞。黑客可能借此獲取用戶的敏感信息,包括銀行服務(wù)和虛擬專用網(wǎng)絡(luò)的密鑰,以及用于解鎖設(shè)備的PIN碼或圖形。該漏洞位于Android KeyStore,這是Android系統(tǒng)的一個敏感區(qū)域,專門用于存儲密鑰和類似的身份信息。借助該漏洞,黑客可以通過執(zhí)行惡意代碼來獲取用戶的敏感信息。

  研究人員稱,谷歌僅在Android 4.4奇巧系統(tǒng)中修補(bǔ)了這一漏洞,其余版本仍會受到該問題的影響。受影響的用戶在所有Android用戶中的占比大約為86.4%。

  如果黑客想要成功利用這項漏洞,必須克服多項技術(shù)障礙。Android系統(tǒng)采用了現(xiàn)代化的軟件保護(hù)措施,包括數(shù)據(jù)執(zhí)行預(yù)防模式,而且解決了空間布局隨機(jī)化的問題。這兩項功能都會導(dǎo)致黑客執(zhí)行惡意代碼的難度加大。

  黑客還必須在受到這一漏洞影響的手機(jī)上安裝應(yīng)用。不過,由于存在于Android最為敏感的KeyStore中,所以該漏洞十分嚴(yán)重。

  美國萊斯大學(xué)計算機(jī)系教授、Android安全專家丹·沃雷克(Dan Wallach)解釋說:“通常而言,應(yīng)用都會將認(rèn)證信息存儲在這里,所以如果攻破了KeyStore,那么當(dāng)用戶的手機(jī)上有相應(yīng)的應(yīng)用時,你便可以假扮成手機(jī)用戶登錄該服務(wù)。至少也可以登錄能記住密碼的服務(wù)。這意味著多數(shù)強(qiáng)迫你每次都要輸入密碼的銀行應(yīng)用,或許在應(yīng)對這一攻擊時相對比較安全。”

  黑客可以利用該漏洞進(jìn)入用戶的Twitter賬號發(fā)布垃圾信息,也可以竊取銀行存款。而如果他們盜取了用戶的VPN認(rèn)證數(shù)據(jù),則可以繞過防火墻展開各種攻擊。

  安全公司viaForensics高級移動安全工程師保·奧利瓦(Pau Oliva)表示,該漏洞還會造成其他威脅,因為它將允許黑客接觸到執(zhí)行敏感加密任務(wù)的Android資源。“利用這項漏洞,黑客可以假冒智能手機(jī)所有者生成RSA密鑰,并進(jìn)行簽名和認(rèn)證。”奧利瓦說。

  谷歌可能通過Bouncer服務(wù)為用戶提供額外的保護(hù),但這一機(jī)制經(jīng)常被黑客繞過。由此看來,經(jīng)常利用Android設(shè)備從事資金交易和傳輸重要數(shù)據(jù)的用戶,最好還是在安裝應(yīng)用時多加小心。在通過Google Play之外的其他渠道安裝應(yīng)用時同樣應(yīng)格外警惕。

 

上一篇:智能無懼挑戰(zhàn) 山石網(wǎng)科轟動RSA2015

下一篇:首屆“中國網(wǎng)絡(luò)安全與媒體責(zé)任”活動啟動