精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

酷派:一家有志于做“App打包黨”的手機廠商

責任編輯:editor007 |來源:企業網D1Net  2014-12-19 16:51:39 本文摘自:D1Net 安全

不久之前被發現的惡意軟件“WireLurker”一舉終結了蘋果沒有病毒的神話。

這個消息最早來自《紐約時報》的報道,發現WireLurker并為其命名的是一家美國的安全公司,叫Palo Alto Networks。

昨天,Palo Alto又證實,酷派手機上有一個后門程序,它們將這個后門程序命名為“CoolReaper”,這個程序能在用戶沒有授權的情況下,下載、安裝、激活、卸載任何應用,甚至能推送假的OTA升級來安裝未知應用。

更可怕的是,這個后門程序是酷派官方植入的。

Palo Alto稱,目前僅發現酷派的高端品牌手機“大神”存在CoolReaper后門程序。Palo Alto檢查了酷派設備的77個ROM,其中有64個含有后門,41個官方的ROM鏡像使用酷派的證書簽名,后門的指令控制服務器是coolyun.com和51Coolpad.com,全都屬于酷派所有。

嚴格說來,這個后門程序不是Palo Alto首次發現的,1個月前,有白帽子黑客在烏云漏洞平臺發帖表示,“酷派官方靜默安裝apk功能后臺存在高危漏洞”。

這名白帽子透露,酷派手機的一個在線管理平臺專門負責往用戶的手機上悄悄推送和安裝應用程序。通過這名白帽子發來的截圖可以看到,甚至有專門的業務人員提交申請,在應用程序上插入種種惡意行為,包括推送安裝包、激活應用、打開網頁鏈接、撥打電話、偽裝插入短信彩信、偽裝OTA升級包……

當天,酷派就確認了這個“漏洞”,并把它列為了最高漏洞等級。

但幾天后,酷派給出的回應是,酷派遭遇黑客惡意攻擊,流氓推廣系黑客篡改服務器后臺,與酷派無關。

不過,最早報道此事的網站安全牛表示,“(發稿后)自稱酷派公關的人員聯系到安全牛,聲稱報道中所使用的惡意推送平臺為’內部測試使用’,要求安全牛撤稿。安全牛要求對方出示酷派的正式撤稿函以及聲稱“報道不實”的相關證據,但到現在為止,安全牛并未收到任何相關證明。”

Palo Alto引用了“內部測試使用”這個說法,酷派隨后將ROM從2.x升級到了3.0,不過Palo Alto猜測,酷派只是把后門程序的安裝包的名字從CP_DMP.apk改成了GoogleGmsFramework.apk,來蒙蔽已經發現這個程序的用戶。

“之前,由用戶抱怨被強制安裝了未知軟件,還有煩人的推送廣告,但都被酷派忽略或刪除了。”

是不是聽起來觸目驚心?

更有諷刺意味的是,今年9月份,出于安全考慮,上海的公務員系統開始更換加密手機,最終中標的就是酷派。

酷派集團副總裁曹井升當時接受媒體采訪時介紹,目前市面上主流的第三方安全軟件,僅僅是純軟件層面上的保護,無法取得用戶手機軟件驅動層的管理權限,不能完全杜絕某些惡意軟件透過非法途徑入侵到軟件底層達成非法目的,而“加密手機”則是采用了軟件、硬件與系統底層協議結合的安全保護方式。

“為了應對Android本身的安全缺陷問題,’加密手機’重構了Android OS并刪除其后門程序,植入酷派底層安全架構,安全防護直接管理到軟件驅動層,與硬件平臺互動控制。”

看來酷派的技術是十分過硬的。

酷派為什么要這么做?唯一的解釋就是牟利。

上周,《第一財經日報》報道了國內的“App打包黨灰色產業鏈”,所謂的“App打包”,就是將互聯網上最熱門的App拆包,然后插入一些自己想要分發的東西再重新拼裝,最后把這些“二次打包”的軟件重新發布,以此牟利。插入的東西,可以是廣告,也可以是木馬、病毒。

報道稱,低門檻、零成本、高收入,使得“二次打包”灰色產業鏈迅速形成,而一個10人團隊一個月可純賺150萬元。

當這個“打包黨”是國內第三大、全世界第六大的智能手機廠商,收益簡直不知道要高到哪里去了。

對了,酷派還是國內第一大4G手機廠商。

關鍵字:酷派手機軟件手機廠商

本文摘自:D1Net 安全

x 酷派:一家有志于做“App打包黨”的手機廠商 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

酷派:一家有志于做“App打包黨”的手機廠商

責任編輯:editor007 |來源:企業網D1Net  2014-12-19 16:51:39 本文摘自:D1Net 安全

不久之前被發現的惡意軟件“WireLurker”一舉終結了蘋果沒有病毒的神話。

這個消息最早來自《紐約時報》的報道,發現WireLurker并為其命名的是一家美國的安全公司,叫Palo Alto Networks。

昨天,Palo Alto又證實,酷派手機上有一個后門程序,它們將這個后門程序命名為“CoolReaper”,這個程序能在用戶沒有授權的情況下,下載、安裝、激活、卸載任何應用,甚至能推送假的OTA升級來安裝未知應用。

更可怕的是,這個后門程序是酷派官方植入的。

Palo Alto稱,目前僅發現酷派的高端品牌手機“大神”存在CoolReaper后門程序。Palo Alto檢查了酷派設備的77個ROM,其中有64個含有后門,41個官方的ROM鏡像使用酷派的證書簽名,后門的指令控制服務器是coolyun.com和51Coolpad.com,全都屬于酷派所有。

嚴格說來,這個后門程序不是Palo Alto首次發現的,1個月前,有白帽子黑客在烏云漏洞平臺發帖表示,“酷派官方靜默安裝apk功能后臺存在高危漏洞”。

這名白帽子透露,酷派手機的一個在線管理平臺專門負責往用戶的手機上悄悄推送和安裝應用程序。通過這名白帽子發來的截圖可以看到,甚至有專門的業務人員提交申請,在應用程序上插入種種惡意行為,包括推送安裝包、激活應用、打開網頁鏈接、撥打電話、偽裝插入短信彩信、偽裝OTA升級包……

當天,酷派就確認了這個“漏洞”,并把它列為了最高漏洞等級。

但幾天后,酷派給出的回應是,酷派遭遇黑客惡意攻擊,流氓推廣系黑客篡改服務器后臺,與酷派無關。

不過,最早報道此事的網站安全牛表示,“(發稿后)自稱酷派公關的人員聯系到安全牛,聲稱報道中所使用的惡意推送平臺為’內部測試使用’,要求安全牛撤稿。安全牛要求對方出示酷派的正式撤稿函以及聲稱“報道不實”的相關證據,但到現在為止,安全牛并未收到任何相關證明。”

Palo Alto引用了“內部測試使用”這個說法,酷派隨后將ROM從2.x升級到了3.0,不過Palo Alto猜測,酷派只是把后門程序的安裝包的名字從CP_DMP.apk改成了GoogleGmsFramework.apk,來蒙蔽已經發現這個程序的用戶。

“之前,由用戶抱怨被強制安裝了未知軟件,還有煩人的推送廣告,但都被酷派忽略或刪除了。”

是不是聽起來觸目驚心?

更有諷刺意味的是,今年9月份,出于安全考慮,上海的公務員系統開始更換加密手機,最終中標的就是酷派。

酷派集團副總裁曹井升當時接受媒體采訪時介紹,目前市面上主流的第三方安全軟件,僅僅是純軟件層面上的保護,無法取得用戶手機軟件驅動層的管理權限,不能完全杜絕某些惡意軟件透過非法途徑入侵到軟件底層達成非法目的,而“加密手機”則是采用了軟件、硬件與系統底層協議結合的安全保護方式。

“為了應對Android本身的安全缺陷問題,’加密手機’重構了Android OS并刪除其后門程序,植入酷派底層安全架構,安全防護直接管理到軟件驅動層,與硬件平臺互動控制。”

看來酷派的技術是十分過硬的。

酷派為什么要這么做?唯一的解釋就是牟利。

上周,《第一財經日報》報道了國內的“App打包黨灰色產業鏈”,所謂的“App打包”,就是將互聯網上最熱門的App拆包,然后插入一些自己想要分發的東西再重新拼裝,最后把這些“二次打包”的軟件重新發布,以此牟利。插入的東西,可以是廣告,也可以是木馬、病毒。

報道稱,低門檻、零成本、高收入,使得“二次打包”灰色產業鏈迅速形成,而一個10人團隊一個月可純賺150萬元。

當這個“打包黨”是國內第三大、全世界第六大的智能手機廠商,收益簡直不知道要高到哪里去了。

對了,酷派還是國內第一大4G手機廠商。

關鍵字:酷派手機軟件手機廠商

本文摘自:D1Net 安全

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 民权县| 曲松县| 奇台县| 祁连县| 阿城市| 大石桥市| 顺义区| 天门市| 尼勒克县| 于田县| 峡江县| 泽普县| 文化| 山西省| 仪征市| 潮州市| 深泽县| 高阳县| 安泽县| 鲁甸县| 梁平县| 贵溪市| 安达市| 临清市| 永康市| 措美县| 北安市| 兰考县| 鸡泽县| 多伦县| 江西省| 潜江市| 肃北| 屯留县| 徐汇区| 盘山县| 正定县| 四会市| 宿迁市| 喜德县| 马鞍山市|