您的位置:首頁 > 業(yè)內(nèi)資訊 > 安卓系統(tǒng)再現(xiàn)重大漏洞,如何防范?

安卓系統(tǒng)再現(xiàn)重大漏洞,如何防范?

來源:互聯(lián)網(wǎng) | 時(shí)間:2015-10-02 15:12:04 | 閱讀:196 |  標(biāo)簽: 安卓   | 分享到:

VICE的一篇報(bào)道證實(shí),Zimperium zLabs的研究者Joshua Drake在Android操作系統(tǒng)中發(fā)現(xiàn)Stagefright 2.0漏洞。這一漏洞包含兩個(gè)bug,可通過MP3音頻及MP4視頻,植入來自攻擊者的惡意代碼。Stagefright 2.0可以影響14億Android系統(tǒng)用戶,但值得慶幸的是,目前暫未發(fā)現(xiàn)黑客利用它發(fā)起攻擊。

安卓系統(tǒng)再現(xiàn)重大漏洞,如何防范?

這已不是Stagefright的第一個(gè)漏洞Stagefright本身并不是一種漏洞,而是Android操作系統(tǒng)的核心組成框架之一,主要用來處理、播放和記錄多媒體文件。因?yàn)镾tagefright框架可以處理操作系統(tǒng)接收的任何媒體文件,所以也給黑客提供了多種侵入用戶手機(jī)的方法。

在今年7月份,Joshua Drake就已經(jīng)在Stagefright框架中發(fā)現(xiàn)了該漏洞的第一個(gè)版本,不過它的工作原理與Stagefright 2.0版本漏洞不同,我們也曾進(jìn)行報(bào)道:

它的厲害之處在于,黑客只需要知道你的手機(jī)號碼,發(fā)一條彩信就可以入侵用戶的手機(jī),在遠(yuǎn)端執(zhí)行代碼讀取、控制你手機(jī)中的內(nèi)容,甚至不需要你去打開這條彩信。

不過在8月15日,Stagefright 1.0漏洞就被提交至Google,在被發(fā)現(xiàn)不久之后就已經(jīng)修復(fù)。

除了多媒體文件以外,黑客還可以借助Stagefright 2.0的另一個(gè)渠道入侵他人手機(jī):當(dāng)黑客與攻擊目標(biāo)身處同一個(gè)WiFi網(wǎng)絡(luò)當(dāng)中(比如咖啡店的公共WiFi),可以將惡意代碼經(jīng)由未加密網(wǎng)絡(luò)植入受害者手機(jī),省去了誘導(dǎo)用戶打開特定多媒體文件的步驟,也可以在完全隱蔽的情況下進(jìn)行攻擊。

手機(jī)廠商如何應(yīng)對?基于安全考慮,Zimperium并沒有公布更多Stagefright 2.0漏洞的技術(shù)細(xì)節(jié),不過已經(jīng)將其上報(bào)至Google。Google發(fā)言人表示,他們將在10月5日向Nexus手機(jī)用戶推送更新,封堵漏洞。剛剛發(fā)布的Nexus 5X和Nexus 6P手機(jī)出廠時(shí)預(yù)裝Stagefright 2.0補(bǔ)丁。

微博用戶Zackbuks今早發(fā)布消息稱索尼已經(jīng)推送了23.4.A.1.232版本固件,升級后經(jīng)過Stagefright Detector檢測,可以有效避免受到漏洞影響。

小編推薦閱讀

好特網(wǎng)發(fā)布此文僅為傳遞信息,不代表好特網(wǎng)認(rèn)同期限觀點(diǎn)或證實(shí)其描述。

相關(guān)視頻攻略

更多

同類最新

更多

掃二維碼進(jìn)入好特網(wǎng)手機(jī)版本!

掃二維碼進(jìn)入好特網(wǎng)微信公眾號!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]

湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2024 haote.com 好特網(wǎng)