1. <dfn id="5zmp3"></dfn>
    2. 新漏洞影響95%安卓設(shè)備 無需釣魚直接發(fā)起攻擊

      發(fā)布時間:2015-07-31

      據(jù)國外媒體報道,網(wǎng)絡(luò)安全機構(gòu)Zimperium周一表示,研究人員已發(fā)現(xiàn)一批能影響全球95%的Android設(shè)備的系統(tǒng)漏洞。通過這些漏洞,黑客將可以在不被發(fā)現(xiàn)的情況下遠程訪問設(shè)備數(shù)據(jù)。目前,已確認從2.2到5.1版達Android系統(tǒng)均存在漏洞。

      漏洞出自Android系統(tǒng)內(nèi)一個被稱為Stagefright的多媒體庫,該媒體庫中包含了多個高危系統(tǒng)漏洞。Zimperium已計劃將在今年8月舉行的“黑帽安全大會”上對公眾展示其具體研究成果。
      利用這些漏洞發(fā)起攻擊,黑客實際上只需要獲得目標用戶的電話號碼,并通過短信發(fā)送一個媒體文件即可。此過程將賦予黑客遠程接入設(shè)備的可能,隨后在用戶入睡后,黑客可進一步對設(shè)備上傳木馬,以竊取更多信息并抹除證據(jù)。

      “這些漏洞極其危險,因為它們并不需要受害者做出任何操作就可以被利用。這與釣魚等行為不同,后者需要打開PDF文件或者某個鏈接才會導(dǎo)致系統(tǒng)被感染,而前者在你睡覺時就自然而然地被利用和發(fā)起攻擊。而在你醒來以后,所有的攻擊罪證都已經(jīng)被抹除,你不會知道手機已感染木馬,你會像往常一樣繼續(xù)使用著你的電話?!盳imperium首席技術(shù)官Zuk Avraham表示。

      雖然谷歌已經(jīng)通過Android開源項目發(fā)布了修復(fù)補丁,但Zimperium建議Android用戶應(yīng)該主動聯(lián)系運營商和設(shè)備生產(chǎn)商以確保盡早獲得系統(tǒng)升級。

      谷歌在周一晚些時候就此事發(fā)布了聲明,強調(diào)公司一向注重網(wǎng)絡(luò)安全的價值觀,并已經(jīng)向所有合作商提供了針對漏洞的修補方案。此外,谷歌還指出,Android設(shè)備使用了沙盒技術(shù),因此這在保護用戶數(shù)據(jù)方面能起到至關(guān)重要的作用。




      聯(lián)系電話:010-62199788
      公司地址:北京市昌平區(qū)七北路TBD云集中心(42號院)16號樓
      Copyright 2015-2020 長安通信科技有限責任公司版權(quán)所有 All Rights Reserved 京ICP備13045911號

      掃碼關(guān)注

      99热日韩这里只有精品,777国产盗摄偷窥精品0OOO,亚洲色大情网站久久久,欧美亚洲人成在线综合

        1. <dfn id="5zmp3"></dfn>