【编者按】北京时间6月30日上午消息,IBM的研究人员发现,大约有86%的Android手机中都存在一个漏洞。黑客可能借此获取用户的敏感信息。
北京时间6月30日上午消息,IBM的研究人员发现,大约有86%的Android手机中都存在一个漏洞。黑客可能借此获取用户的敏感信息,包括银行服务和虚拟专用网络(VPN)的密钥,以及用于解锁设备的PIN码或图形。
该漏洞位于Android KeyStore,这是Android系统的一个敏感区域,专门用于存储密钥和类似的身份信息。借助该漏洞,黑客可以通过执行恶意代码来获取用户的敏感信息。研究人员称,谷歌仅在Android 4.4奇巧系统中修补了这一漏洞,其余版本仍会受到该问题的影响。受影响的用户在所有Android用户中的占比大约为86.4%。
如果黑客想要成功利用这项漏洞,必须克服多项技术障碍。Android系统采用了现代化的软件保护措施,包括数据执行预防模式,而且解决了空间布局随机化的问题。这两项功能都会导致黑客执行恶意代码的难度加大。
黑客还必须在受到这一漏洞影响的手机上安装应用。不过,由于存在于Android最为敏感的KeyStore中,所以该漏洞十分严重。
美国莱斯大学计算机系教授、Android安全专家丹·沃雷克(Dan Wallach)解释说:“通常而言,应用都会将认证信息存储在这里,所以如果攻破了KeyStore,那么当用户的手机上有相应的应用时,你便可以假扮成手机用户登录该服务。至少也可以登录能记住密码的服务。这意味着多数强迫你每次都要输入密码的银行应用,或许在应对这一攻击时相对比较安全。”
黑客可以利用该漏洞进入用户的Twitter账号发布垃圾信息,也可以窃取银行存款。而如果他们盗取了用户的VPN认证数据,则可以绕过防火墙展开各种攻击。
安全公司viaForensics高级移动安全工程师保·奥利瓦(Pau Oliva)表示,该漏洞还会造成其他威胁,因为它将允许黑客接触到执行敏感加密任务的Android资源。“利用这项漏洞,黑客可以假冒智能手机所有者生成RSA密钥,并进行签名和认证。”奥利瓦说。
谷歌可能通过Bouncer服务为用户提供额外的保护,但这一机制经常被黑客绕过。由此看来,经常利用Android设备从事资金交易和传输重要数据的用户,最好还是在安装应用时多加小心。在通过Google Play之外的其他渠道安装应用时同样应格外警惕。
本网站所有内容、图片仅供参考,不作买卖依据。本网仅为传递更多信息之目的,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容,购买或投资后果自负。在法律允许的范围内,本网站在此声明,不承担用户或任何人士就使用或未能使用本网站所提供的信息或任何链接所引致的任何直接、间接、附带、从属、特殊、惩罚性或惩戒性的损害赔偿。