新漏洞影響95%的安卓設(shè)備 無需釣魚直接發(fā)起攻擊

責(zé)任編輯:王李通

作者:盧鑫

2015-07-28 09:32:31

摘自:網(wǎng)易科技報道

據(jù)國外媒體報道,網(wǎng)絡(luò)安全機構(gòu)Zimperium周一表示,研究人員已發(fā)現(xiàn)一批能影響全球95%的Android設(shè)備的系統(tǒng)漏洞。利用這些漏洞發(fā)起攻擊,黑客實際上只需要獲得目標(biāo)用戶的電話號碼,并通過短信發(fā)送一個媒體文件即可。

新漏洞影響95%的安卓設(shè)備 無需釣魚直接發(fā)起攻擊

據(jù)國外媒體報道,網(wǎng)絡(luò)安全機構(gòu)Zimperium周一表示,研究人員已發(fā)現(xiàn)一批能影響全球95%的Android設(shè)備的系統(tǒng)漏洞。通過這些漏洞,黑客將可以在不被發(fā)現(xiàn)的情況下遠(yuǎn)程訪問設(shè)備數(shù)據(jù)。目前,已確認(rèn)從2.2到5.1版達Android系統(tǒng)均存在漏洞。

漏洞出自Android系統(tǒng)內(nèi)一個被稱為Stagefright的多媒體庫,該媒體庫中包含了多個高危系統(tǒng)漏洞。Zimperium已計劃將在今年8月舉行的“黑帽安全大會”上對公眾展示其具體研究成果。

利用這些漏洞發(fā)起攻擊,黑客實際上只需要獲得目標(biāo)用戶的電話號碼,并通過短信發(fā)送一個媒體文件即可。此過程將賦予黑客遠(yuǎn)程接入設(shè)備的可能,隨后在用戶入睡后,黑客可進一步對設(shè)備上傳木馬,以竊取更多信息并抹除證據(jù)。

“這些漏洞極其危險,因為它們并不需要受害者做出任何操作就可以被利用。這與釣魚等行為不同,后者需要打開PDF文件或者某個鏈接才會導(dǎo)致系統(tǒng)被感染,而前者在你睡覺時就自然而然地被利用和發(fā)起攻擊。而在你醒來以后,所有的攻擊罪證都已經(jīng)被抹除,你不會知道手機已感染木馬,你會像往常一樣繼續(xù)使用著你的電話。”Zimperium首席技術(shù)官Zuk Avraham表示。

雖然谷歌已經(jīng)通過Android開源項目發(fā)布了修復(fù)補丁,但Zimperium建議Android用戶應(yīng)該主動聯(lián)系運營商和設(shè)備生產(chǎn)商以確保盡早獲得系統(tǒng)升級。

谷歌在周一晚些時候就此事發(fā)布了聲明,強調(diào)公司一向注重網(wǎng)絡(luò)安全的價值觀,并已經(jīng)向所有合作商提供了針對漏洞的修補方案。此外,谷歌還指出,Android設(shè)備使用了沙盒技術(shù),因此這在保護用戶數(shù)據(jù)方面能起到至關(guān)重要的作用。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號