安卓系統(tǒng)最近可謂是風(fēng)聲不斷,除了TrendMicro(殺毒軟件)公司在7月份發(fā)現(xiàn)的“Stagefright”和“Mediaserver”兩大Android漏洞,今天該公司又公布,新發(fā)現(xiàn)了安卓的兩個(gè)新的薄弱點(diǎn)。
一個(gè)薄弱點(diǎn)是CVE-2015-3839,如果黑客利用CVE-2015-3839,將帶有惡意代碼的信息插入到安卓的信息執(zhí)行程序中,那么雖然設(shè)備整體不會(huì)出現(xiàn)什么問(wèn)題,但是信息執(zhí)行應(yīng)用就會(huì)受到攻擊,從而導(dǎo)致不能收發(fā)短信。
另外一個(gè)薄弱點(diǎn)是CVE-2015-3840,這種漏洞可能會(huì)改變收發(fā)短信和彩信等的顯示日期以及收發(fā)狀態(tài)。如此一來(lái),用戶的隱私信息就得不到保護(hù)。如果攻擊者利用惡意應(yīng)用,來(lái)監(jiān)視使用者的信息,并進(jìn)行修改,那么用戶的短信就會(huì)被自動(dòng)發(fā)送,如果發(fā)送到會(huì)產(chǎn)生高額費(fèi)用的號(hào)碼上,就會(huì)引起用戶不必要的損失。
這兩個(gè)安卓漏洞均存在于信息組件之中,從而使安卓整體版本受到影響。據(jù)說(shuō)TrendMicro已經(jīng)將相應(yīng)情況報(bào)告給了谷歌。除了以上兩個(gè)漏洞外,以下還有最近曝光率很高的幾個(gè)重要漏洞:
Stagefright漏洞
影響安卓2.2到5.1.1之間的所有系統(tǒng)版本,黑客可以通過(guò)一段包含特定格式編碼信息的文件,可以在用戶沒(méi)有察覺(jué)的情況下,神不知鬼不覺(jué)的“黑”掉電話,竊取用戶信息,甚至導(dǎo)致設(shè)備變磚。
Certifi-gate漏洞
所有的OEM廠商可能都受到了感染,它讓第三方程序插件通過(guò)Remote Support得到存取權(quán)限,控制設(shè)備的屏幕和使用OEM發(fā)出的授權(quán)證書(shū)。
mediaserver漏洞
安卓4.3到5.1.1所有版本,mediaserver在處理畸形MKV文件時(shí),在實(shí)現(xiàn)上存在整數(shù)溢出漏洞,遠(yuǎn)程攻擊者通過(guò)惡意的安卓app或構(gòu)造的網(wǎng)站,利用此漏洞可造成受影響設(shè)備不響應(yīng),無(wú)法接打電話。
0day漏洞
這個(gè)漏洞存在于安卓系統(tǒng)中Google Admin應(yīng)用程序處理一些URL的方式中,攻擊者甚至可以通過(guò)這個(gè)漏洞繞過(guò)沙箱機(jī)制。
目前安卓系統(tǒng)用戶數(shù)量激增,難免會(huì)成為黑客門(mén)攻擊的對(duì)象,相關(guān)漏洞的曝光也會(huì)愈發(fā)頻繁和密集。大家也要密切關(guān)注并及時(shí)升級(jí)更新,以保證自身數(shù)據(jù)和信息安全。
分享到微信 ×
打開(kāi)微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁(yè)分享至朋友圈。