北京時間7月27日晚間消息,網(wǎng)絡安全公司Zimperium研究人員日前表示,他們在Android設備中發(fā)現(xiàn)了一處安全漏洞,允許黑客在用戶全然不知的情況下遠程訪問Android設備。
Zimperium表示,該漏洞影響Android2.2至5.1版本,預計約95%的Android設備受影響。
該漏洞存在于Stagefright媒體庫(用于處理媒體文件)中。Zimperium稱,他們在Stagefright框架中發(fā)現(xiàn)了多處安全漏洞。公司還表示,計劃在下個月的“黑帽安全大會”上公布更詳細的信息。
只要知道用戶電話號碼,黑客就可以通過彩信(MMS)向該用戶發(fā)送一個媒體文件。之后,黑客就可以入侵用戶的Android設備。
Zimperium還舉例稱,黑客可以在用戶睡覺時向其手機發(fā)送一個特洛伊文件,入侵手機后,再將該文件刪除,讓用戶全然不知自己的手機被入侵。之后,黑客便可以遠程操控用戶手機的麥克風,竊取文件,查看電子郵件,盜取用戶名和密碼等信息。
Zimperium首席技術(shù)官祖克·亞伯拉罕(Zuk Avraham)稱:“這些漏洞極其危險,因為它不需要用戶采取任何行動。與其他攻擊方式不同的是,該漏洞在用戶睡覺時即可發(fā)動攻擊。當你醒來時,黑客已經(jīng)刪除了犯罪證據(jù)。因此,你也就會像以前一樣使用自己的手機,根本不知道這已經(jīng)是一部‘被入侵’的手機。”
Zimperium不僅發(fā)現(xiàn)了漏洞,還開發(fā)了必要的補丁程序,并于今年4月和5月初提供給了谷歌。而谷歌也已將補丁程序提供給了部分合作伙伴廠商。
對此,谷歌在一份聲明中對該漏洞的發(fā)現(xiàn)者、Zimperium研究人員約舒亞·德雷克(Joshua Drake)表示感謝。谷歌還稱:“對于我們而言,Android用戶的安全極其重要。因此,我們迅速行動起來,將補丁提供了合作伙伴。”
雖然如此,谷歌只是將補丁程序提供給部分設備廠商,仍有許多設備廠商尚未獲得補丁程序。此外,通過OTA更新,Android補丁到達終端用戶手中可能需要幾個月時間。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。