肉动漫www网站进入_久久九九久精品国产综合一千收藏_熟妇搡bbbb搡bbbb泰国_以及sihu国产午夜精品一区二区三区

您的意見或建議

怎么稱呼您?

您的E-mail

提交成功,感謝您的反饋!

窗口將于5秒鐘后關閉
通告
新聞資訊 - 正文

Android系統(tǒng)又爆出兩個漏洞 短信受攻擊

文章來源:環(huán)球網(wǎng)更新時間:2015-08-18 09:14:24
       安卓系統(tǒng)最近可謂是風聲不斷,除了Trend Micro(殺毒軟件)公司在7月份發(fā)現(xiàn)的“Stagefright”和“Mediaserver”兩大Android漏洞,今天該公司又公布,新發(fā)現(xiàn)了安卓的兩個新的薄弱點。

  Android系統(tǒng)又爆出兩個漏洞 短信受攻擊

  一個薄弱點是CVE-2015-3839,如果黑客利用CVE-2015-3839,將帶有惡意代碼的信息插入到安卓的信息執(zhí)行程序中,那么雖然設備整體不會出現(xiàn)什么問題,但是信息執(zhí)行應用就會受到攻擊,從而導致不能收發(fā)短信。

  另外一個薄弱點是CVE-2015-3840,這種漏洞可能會改變收發(fā)短信和彩信等的顯示日期以及收發(fā)狀態(tài)。如此一來,用戶的隱私信息就得不到保護。如果攻擊者利用惡意應用,來監(jiān)視使用者的信息,并進行修改,那么用戶的短信就會被自動發(fā)送,如果發(fā)送到會產(chǎn)生高額費用的號碼上,就會引起用戶不必要的損失。

  這兩個安卓漏洞均存在于信息組件之中,從而使安卓整體版本受到影響。據(jù)說Trend Micro已經(jīng)將相應情況報告給了谷歌。除了以上兩個漏洞外,以下還有最近曝光率很高的幾個重要漏洞:

  Stagefright漏洞:

  影響安卓2.2到5.1.1之間的所有系統(tǒng)版本,黑客可以通過一段包含特定格式編碼信息的文件,可以在用戶沒有察覺的情況下,神不知鬼不覺的“黑”掉電話,竊取用戶信息,甚至導致設備變磚。

  Certifi-gate漏洞:

  所有的OEM廠商可能都受到了感染,它讓第三方程序插件通過Remote Support得到存取權限,控制設備的屏幕和使用OEM發(fā)出的授權證書。

  mediaserver漏洞:

  安卓4.3到5.1.1所有版本,mediaserver在處理畸形MKV文件時,在實現(xiàn)上存在整數(shù)溢出漏洞,遠程攻擊者通過惡意的安卓app或構造的網(wǎng)站,利用此漏洞可造成受影響設備不響應,無法接打電話。

  0day漏洞:

  這個漏洞存在于安卓系統(tǒng)中Google Admin應用程序處理一些URL的方式中,攻擊者甚至可以通過這個漏洞繞過沙箱機制。

  目前安卓系統(tǒng)用戶數(shù)量激增,難免會成為黑客門攻擊的對象,相關漏洞的曝光也會愈發(fā)頻繁和密集。大家也要密切關注并及時升級更新,以保證自身數(shù)據(jù)和信息安全。