精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

75%安卓設備受威脅,都是高通API代碼惹的禍

責任編輯:editor005 作者:米雪兒 |來源:企業網D1Net  2016-05-09 15:21:48 本文摘自:FreeBuf.COM

近日,美國網絡安全公司FireEye披露了一個嚴重的信息泄露漏洞,該漏洞是由移動芯片巨頭高通公司引入到 Android系統中的。

關于高通

高通 (Qualcomm)是一家美國的無線電通信技術研發公司,成立于1985年7月,在以技術創新推動無線通訊向前發展方面扮演著重要的角色。除此之外,該公司還在CDMA技術方面處于領先地位而聞名,而LTE技術已成為世界上發展最快的無線技術。高通十分重視研究和開發,并已經向100多位制造商提供技術 使用授權,基本上涉及了世界上所有電信設備和消費電子設備的品牌。

漏洞CVE-2016-2060

FireEye的安全研究人員稱,過去五年,很多Android手機都存在一個漏洞,會導致用戶的短信、電話記錄和其它私人敏感數據被窺探。而這個漏洞最早可以追溯到Androidv4.3及早期版本。除此之外,如果安卓操作系統的版本越舊,那么設備遭受攻擊的可能性也就越大。如果設備運行的安卓操作系統為SE Android,由于這一系統采用了增強型的安全加密措施,所以這些設備受攻擊的可能性相對來說是比較小的。

漏洞編號為CVE-2016-2060,是移動芯片巨頭高通公司引入到Android系統中的,它為系統服務network_manager(netd)釋出了一組編程接口。

安全研究人員在今年的一月份將此漏洞的相關信息秘密提交給了高通公司,高通公司隨后便著手處理這一問題,并承諾在九十天的漏洞修復期內修復這個問題。

安全研究人員認為,這個漏洞之所以會存在,是因為安卓操作系統中Netd守護進程的接口參數沒有對輸入數據進行類型檢測。

安全研究專家在安全公告中說到:

“高通公司在向“network_manager”系統服務中添加新的應用程序編程接口時,意外引入了這一漏洞,導致‘netd’守護進程直接受到了這一漏洞的影響。據了解,高通公司已經對“netd”守護進程進行了修復處理。”

目前,安全研究人員仍然不能確定這一漏洞的影響范圍。現在,大量的安卓設備都配備了高通芯片,而且或多或少地都會使用高通公司開發出來的軟件,這些設備還包括目前最為流行的商用手機和平板電腦在內。

惡意應用程序只需要使用官方提供的安卓應用程序編程接口,即可利用這個漏洞來對目標設備進行攻擊。除此之外,由于API是由官方提供的,它不會那么容易就被自動化的反惡意軟件工具所檢測到。即使此漏洞發現者FireEye,也無法使用他們的工具檢測到利用此漏洞的惡意軟件。用戶只需下載一個看似無害的應用程序,然后允許它訪問網絡,那么這名用戶就會被攻擊。

再加上安卓系統“碎片化”特點,這也使得這項漏洞變得更加難以被識別。在2011年高通發布API之時,當時的安卓系統版本還是Gingerbread (2.3). 目前該漏洞已經存在于Lollipop (5.0), KitKat(4.4)和 Jelly Bean (4.3)系統中。并且,版本越低,對此漏洞的抵抗力就低,“Radio”用戶就更容易獲取隱私數據。

安全研究人員表示,在舊款的安卓設備中,惡意應用程序不盡可以從手機的短信數據庫中提取出用戶的短信,而且還可以從通話數據庫中提取出用戶的通話記錄。而且在手機聯網之后,攻擊者還可以進行其他一系列的非法操作。

相比之下,新款設備受此漏洞影響的可能性就比較小了,但是惡意應用程序仍然可以修改新款設備中的某些系統屬性。

不過,好消息是,目前還沒有出現跟此漏洞相關的受害者。不過,FireEye承認,一旦這項漏洞被黑客所利用,后果不堪設想。高通目前已經修補此漏洞,谷歌也針對此漏洞發布了名為“CVE-2016-2060漏洞”安全公告。壞消息是:目前還不知道谷歌何時、甚至是否會將修復補丁推送給消費者

關鍵字:安卓高通公司谷歌

本文摘自:FreeBuf.COM

當前位置:安全行業動態 → 正文

75%安卓設備受威脅,都是高通API代碼惹的禍

責任編輯:editor005 作者:米雪兒 |來源:企業網D1Net  2016-05-09 15:21:48 本文摘自:FreeBuf.COM

近日,美國網絡安全公司FireEye披露了一個嚴重的信息泄露漏洞,該漏洞是由移動芯片巨頭高通公司引入到 Android系統中的。

關于高通

高通 (Qualcomm)是一家美國的無線電通信技術研發公司,成立于1985年7月,在以技術創新推動無線通訊向前發展方面扮演著重要的角色。除此之外,該公司還在CDMA技術方面處于領先地位而聞名,而LTE技術已成為世界上發展最快的無線技術。高通十分重視研究和開發,并已經向100多位制造商提供技術 使用授權,基本上涉及了世界上所有電信設備和消費電子設備的品牌。

漏洞CVE-2016-2060

FireEye的安全研究人員稱,過去五年,很多Android手機都存在一個漏洞,會導致用戶的短信、電話記錄和其它私人敏感數據被窺探。而這個漏洞最早可以追溯到Androidv4.3及早期版本。除此之外,如果安卓操作系統的版本越舊,那么設備遭受攻擊的可能性也就越大。如果設備運行的安卓操作系統為SE Android,由于這一系統采用了增強型的安全加密措施,所以這些設備受攻擊的可能性相對來說是比較小的。

漏洞編號為CVE-2016-2060,是移動芯片巨頭高通公司引入到Android系統中的,它為系統服務network_manager(netd)釋出了一組編程接口。

安全研究人員在今年的一月份將此漏洞的相關信息秘密提交給了高通公司,高通公司隨后便著手處理這一問題,并承諾在九十天的漏洞修復期內修復這個問題。

安全研究人員認為,這個漏洞之所以會存在,是因為安卓操作系統中Netd守護進程的接口參數沒有對輸入數據進行類型檢測。

安全研究專家在安全公告中說到:

“高通公司在向“network_manager”系統服務中添加新的應用程序編程接口時,意外引入了這一漏洞,導致‘netd’守護進程直接受到了這一漏洞的影響。據了解,高通公司已經對“netd”守護進程進行了修復處理。”

目前,安全研究人員仍然不能確定這一漏洞的影響范圍。現在,大量的安卓設備都配備了高通芯片,而且或多或少地都會使用高通公司開發出來的軟件,這些設備還包括目前最為流行的商用手機和平板電腦在內。

惡意應用程序只需要使用官方提供的安卓應用程序編程接口,即可利用這個漏洞來對目標設備進行攻擊。除此之外,由于API是由官方提供的,它不會那么容易就被自動化的反惡意軟件工具所檢測到。即使此漏洞發現者FireEye,也無法使用他們的工具檢測到利用此漏洞的惡意軟件。用戶只需下載一個看似無害的應用程序,然后允許它訪問網絡,那么這名用戶就會被攻擊。

再加上安卓系統“碎片化”特點,這也使得這項漏洞變得更加難以被識別。在2011年高通發布API之時,當時的安卓系統版本還是Gingerbread (2.3). 目前該漏洞已經存在于Lollipop (5.0), KitKat(4.4)和 Jelly Bean (4.3)系統中。并且,版本越低,對此漏洞的抵抗力就低,“Radio”用戶就更容易獲取隱私數據。

安全研究人員表示,在舊款的安卓設備中,惡意應用程序不盡可以從手機的短信數據庫中提取出用戶的短信,而且還可以從通話數據庫中提取出用戶的通話記錄。而且在手機聯網之后,攻擊者還可以進行其他一系列的非法操作。

相比之下,新款設備受此漏洞影響的可能性就比較小了,但是惡意應用程序仍然可以修改新款設備中的某些系統屬性。

不過,好消息是,目前還沒有出現跟此漏洞相關的受害者。不過,FireEye承認,一旦這項漏洞被黑客所利用,后果不堪設想。高通目前已經修補此漏洞,谷歌也針對此漏洞發布了名為“CVE-2016-2060漏洞”安全公告。壞消息是:目前還不知道谷歌何時、甚至是否會將修復補丁推送給消費者

關鍵字:安卓高通公司谷歌

本文摘自:FreeBuf.COM

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 乐清市| 石屏县| 平遥县| 呈贡县| 托克托县| 临洮县| 望城县| 景泰县| 宣武区| 镇江市| 天门市| 南阳市| 同江市| 永和县| 温宿县| 佛山市| 陈巴尔虎旗| 安义县| 房山区| 崇阳县| 游戏| 德昌县| 襄垣县| 武冈市| 特克斯县| 沅陵县| 防城港市| 陕西省| 青龙| 连山| 城市| 新沂市| 克什克腾旗| 焦作市| 江门市| 南皮县| 雷山县| 大同县| 中阳县| 兰考县| 广元市|