正在阅读:

注意!9亿部安卓手机面临新的安全漏洞风险

扫一扫下载界面新闻APP

注意!9亿部安卓手机面临新的安全漏洞风险

黑客将利用漏洞诱导安卓用户安装恶意应用,在无须请求授权的情况下获得根权限,既可以访问用户的全部软件数据,也可以操控麦克风、摄像头等硬件设置。

上周日在拉斯维加斯举办的全球最知名“黑客大会”Def Con网络安全会议上,网络安全软件供应商Checkpoint公布了新发现的四个安卓系统安全漏洞,而且全部出现在搭载有高通(Qualcomm)处理器的设备上,涉及到约9亿部安卓手机。

Checkpoint公司移动设备管理主管邵洛夫(Michael Shaulov)在接受BBC采访时表示,虽然目前还没有黑客利用这四个程序漏洞恶意攻击的案例,但预计未来三到四个月将是攻击的高发期。

受影响的设备包括了最新款著名机型,如谷歌Nexus 5X、Nexus 6和Nexus 6P,HTC的One、M9和10,LG的G4、G5和V10,以及三星最新旗舰款Galaxy S7和S7 Edge。黑莓号称“史上最安全安卓机”的DTEK50也受到威胁。

按照行业惯例,Checkpoint在周日公布漏洞之前的90天告知了高通这一发现,而高通从四月到七月底已经向手机厂商发布了漏洞补丁。例如谷歌在8月2日发布的安卓补丁就着手针对了其中的三个漏洞,不过第四个漏洞的补丁需要等到九月初才能发布。

Checkpoint将这些漏洞命名为“Quadrooter”,黑客将利用漏洞诱导安卓用户安装恶意应用,在无须请求授权的情况下获得根权限(root access),达到完全控制受影响的安卓手机和平板电脑的目的,既可以访问用户的全部软件数据,也可以操控麦克风、摄像头等硬件设置。

由于本次漏洞发现在随机安装的处理器显卡和各组件交流控制器上,使得企业和个人用的普通安全软件不能探测到黑客的恶意袭击,而且安卓手机厂商对老机型的系统更新几乎处于放养状态,令这些用户更易受到漏洞威胁。Checkpoint也在官方博客中提到了几条使用建议。

首先,赶紧下载并安装最新版的安卓系统。第二,不要随意“越狱”自己的手机,因为有可能引来更大风险。第三,不要从第三方下载软件程序,只从Google Play等官方商店下载。第四,在安装应用前仔细阅读权限条款,不要接受占内存或电池使用量过高的软件。第五,不要随便使用陌生的Wi-Fi连接。同时,安卓手机用户也可以到Google Play商店免费下载名为QuadRooter Scanner的应用app,可以帮助监测设备上是否存在上述安全漏洞。

尽管高通发言人证实,已经将补丁发放给了手机制造商和电信运营商,但Checkpoint质疑,这些补丁通过“层层产业链最终抵达消费者”是否会过晚。美国联邦通信委员会(Federal Communications Commission,FCC)和联邦贸易委员会(Federal Trade Commission,FTC)今年也在调查这一事宜,认为“从生产商和运营商发放的补丁到达实际消费者的延误时间过长,而且老机型从未受过类似保护”。苹果、谷歌、微软、HTC等制造商以及威瑞信Verizon和AT&T等运营商,都已经接到联邦部门的质询,有关报告将在今年晚些时候公布。

未经正式授权严禁转载本文,侵权必究。

评论

暂无评论哦,快来评价一下吧!

下载界面新闻

微信公众号

微博

注意!9亿部安卓手机面临新的安全漏洞风险

黑客将利用漏洞诱导安卓用户安装恶意应用,在无须请求授权的情况下获得根权限,既可以访问用户的全部软件数据,也可以操控麦克风、摄像头等硬件设置。

上周日在拉斯维加斯举办的全球最知名“黑客大会”Def Con网络安全会议上,网络安全软件供应商Checkpoint公布了新发现的四个安卓系统安全漏洞,而且全部出现在搭载有高通(Qualcomm)处理器的设备上,涉及到约9亿部安卓手机。

Checkpoint公司移动设备管理主管邵洛夫(Michael Shaulov)在接受BBC采访时表示,虽然目前还没有黑客利用这四个程序漏洞恶意攻击的案例,但预计未来三到四个月将是攻击的高发期。

受影响的设备包括了最新款著名机型,如谷歌Nexus 5X、Nexus 6和Nexus 6P,HTC的One、M9和10,LG的G4、G5和V10,以及三星最新旗舰款Galaxy S7和S7 Edge。黑莓号称“史上最安全安卓机”的DTEK50也受到威胁。

按照行业惯例,Checkpoint在周日公布漏洞之前的90天告知了高通这一发现,而高通从四月到七月底已经向手机厂商发布了漏洞补丁。例如谷歌在8月2日发布的安卓补丁就着手针对了其中的三个漏洞,不过第四个漏洞的补丁需要等到九月初才能发布。

Checkpoint将这些漏洞命名为“Quadrooter”,黑客将利用漏洞诱导安卓用户安装恶意应用,在无须请求授权的情况下获得根权限(root access),达到完全控制受影响的安卓手机和平板电脑的目的,既可以访问用户的全部软件数据,也可以操控麦克风、摄像头等硬件设置。

由于本次漏洞发现在随机安装的处理器显卡和各组件交流控制器上,使得企业和个人用的普通安全软件不能探测到黑客的恶意袭击,而且安卓手机厂商对老机型的系统更新几乎处于放养状态,令这些用户更易受到漏洞威胁。Checkpoint也在官方博客中提到了几条使用建议。

首先,赶紧下载并安装最新版的安卓系统。第二,不要随意“越狱”自己的手机,因为有可能引来更大风险。第三,不要从第三方下载软件程序,只从Google Play等官方商店下载。第四,在安装应用前仔细阅读权限条款,不要接受占内存或电池使用量过高的软件。第五,不要随便使用陌生的Wi-Fi连接。同时,安卓手机用户也可以到Google Play商店免费下载名为QuadRooter Scanner的应用app,可以帮助监测设备上是否存在上述安全漏洞。

尽管高通发言人证实,已经将补丁发放给了手机制造商和电信运营商,但Checkpoint质疑,这些补丁通过“层层产业链最终抵达消费者”是否会过晚。美国联邦通信委员会(Federal Communications Commission,FCC)和联邦贸易委员会(Federal Trade Commission,FTC)今年也在调查这一事宜,认为“从生产商和运营商发放的补丁到达实际消费者的延误时间过长,而且老机型从未受过类似保护”。苹果、谷歌、微软、HTC等制造商以及威瑞信Verizon和AT&T等运营商,都已经接到联邦部门的质询,有关报告将在今年晚些时候公布。

未经正式授权严禁转载本文,侵权必究。