精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

安卓ROM漏洞致1000萬用戶受中間人攻擊

責任編輯:editor004

2014-10-15 11:06:36

摘自:中關村在線

由于存在漏洞的示例代碼,使得超過1000萬安裝了Cyanogen安卓的用戶受中間人(MITM)的攻擊,而該漏洞的目標是流行的安卓社區中的任何瀏覽器。

由于存在漏洞的示例代碼,使得超過1000萬安裝了Cyanogen安卓的用戶受中間人(MITM)的攻擊,而該漏洞的目標是流行的安卓社區中的任何瀏覽器。

漏洞因復用示例代碼導致

包括 Cyanogenmod在內的許多開發者都利用甲骨文Java1.5示例代碼來解析證書,以獲取存在舊漏洞并且易受攻擊的主機名。并在獲取主機名之后攻擊目標。

相關研究人員說他一直在調查HTTP組件代碼并且聲稱之前就見到過這類代碼,而且Cyanogenmod也只是復制粘貼這些示例代碼。他在搜索GitHub后發現有許多項目同樣復用了漏洞代碼。研究者還揭露了影響供應商的漏洞,這一漏洞的揭露對于Cyanogenmod維護者來說是很不幸的,因為這就意味著他們在墨爾本的 Ruxcon安全事件維護中白費苦力了。

關于CyanogenMod

CyanogenMod(發音:sigh-AN-oh-jen-mod。簡稱CM):Cyanogen團隊是目前全球最大的Android第三方編譯團隊,其發布的Android 2.1內核CM5系列ROM被廣泛使用,促進了用戶從Android 1.6到Android 2.1版本的第三方升級。這個小組曾經先于Google公司為很多手機率先定制出穩定的Android 1.6 ROM。

Cyanogenmod的成因

研究者還發現漏洞早在2012年就披露了,它與缺乏SSL主機名驗證有關,允許攻擊者在SSL證書中獲取任意的主機名,這為中間人攻擊的利用開辟了道路。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 资阳市| 建阳市| 蕉岭县| 龙游县| 罗田县| 广东省| 灵石县| 曲阳县| 中西区| 山丹县| 乐业县| 瓦房店市| 伊宁县| 京山县| 满城县| 衡南县| 石柱| 原平市| 平潭县| 巴中市| 怀仁县| 河间市| 龙井市| 逊克县| 连州市| 灵山县| 岳阳县| 罗山县| 长治县| 武隆县| 苍溪县| 望城县| 苍南县| 湖北省| 德化县| 京山县| 桂阳县| 屯昌县| 昭苏县| 江津市| 桂东县|