提交成功,感謝您的反饋!
窗口將于5秒鐘后關閉Android系統(tǒng)又爆出兩個漏洞 短信受攻擊
一個薄弱點是CVE-2015-3839,如果黑客利用CVE-2015-3839,將帶有惡意代碼的信息插入到安卓的信息執(zhí)行程序中,那么雖然設備整體不會出現(xiàn)什么問題,但是信息執(zhí)行應用就會受到攻擊,從而導致不能收發(fā)短信。
另外一個薄弱點是CVE-2015-3840,這種漏洞可能會改變收發(fā)短信和彩信等的顯示日期以及收發(fā)狀態(tài)。如此一來,用戶的隱私信息就得不到保護。如果攻擊者利用惡意應用,來監(jiān)視使用者的信息,并進行修改,那么用戶的短信就會被自動發(fā)送,如果發(fā)送到會產(chǎn)生高額費用的號碼上,就會引起用戶不必要的損失。
這兩個安卓漏洞均存在于信息組件之中,從而使安卓整體版本受到影響。據(jù)說Trend Micro已經(jīng)將相應情況報告給了谷歌。除了以上兩個漏洞外,以下還有最近曝光率很高的幾個重要漏洞:
Stagefright漏洞:
影響安卓2.2到5.1.1之間的所有系統(tǒng)版本,黑客可以通過一段包含特定格式編碼信息的文件,可以在用戶沒有察覺的情況下,神不知鬼不覺的“黑”掉電話,竊取用戶信息,甚至導致設備變磚。
Certifi-gate漏洞:
所有的OEM廠商可能都受到了感染,它讓第三方程序插件通過Remote Support得到存取權限,控制設備的屏幕和使用OEM發(fā)出的授權證書。
mediaserver漏洞:
安卓4.3到5.1.1所有版本,mediaserver在處理畸形MKV文件時,在實現(xiàn)上存在整數(shù)溢出漏洞,遠程攻擊者通過惡意的安卓app或構造的網(wǎng)站,利用此漏洞可造成受影響設備不響應,無法接打電話。
0day漏洞:
這個漏洞存在于安卓系統(tǒng)中Google Admin應用程序處理一些URL的方式中,攻擊者甚至可以通過這個漏洞繞過沙箱機制。
目前安卓系統(tǒng)用戶數(shù)量激增,難免會成為黑客門攻擊的對象,相關漏洞的曝光也會愈發(fā)頻繁和密集。大家也要密切關注并及時升級更新,以保證自身數(shù)據(jù)和信息安全。