美国信息安全公司Palo Alto Networks去年,一个可能导致用户数据泄露的风险被曝光Android该漏洞允许黑客通过恶意程序秘密取代合法程序的安装,称为Android安装绑架(Android Installer Hijacking)时至今日,漏洞,虽然Android4.3之后的版本已经修复了这个漏洞,但估计仍在影响49.5%Android用户。
目前仍有近一半Android没有补丁的设备堵塞了漏洞,这意味着这些设备仍有泄漏风险。
Android支持从Google Play或从本机端的文件系统中安装程序Google Play下载的APK文件存储在设备中受保护的文件系统中,但从第三方应用商店下载APK会存放在诸如SD卡等未受保护的存储区域,无论使用哪种方式,都是使用Android系统上的PackageInstaller安装功能完成。
但PackageInstaller它含有检查至使用时差(\”Time of Check\” to \”Time of Use\”)安装过程中可修改或更换安全漏洞APK文件。然而,这个漏洞只影响从第三方商店下载并存储在未受保护区域的漏洞。APK文件存储在保护区APK文件不能重写。
Palo Alto Networks资深工程师Zhi Xu该公司早在去年1月就发现了这个漏洞,Android熊将允许黑客绑架普通熊Android APK以恶意程序取代合法程序的安装程序,例如,当用户计划安装合法程序时Angry Birds程序时,黑客可以直接用恶意代替Flashlight程序。
包括Android 2.3、4.0.3、4.0.4、4.1.X与 4.2.x这个漏洞会影响版本,去年1月高达89.4%。Android用户使用相关版本Google方不Android 4.3、Android 4.4与Android 5.0,受漏洞影响Android用户比例下降到49.5%。除了一些基础Android 4.3.设备仍受到影响,Android 4.4与Android 5.漏洞已修复。
Palo Alto Networks建议受影响的用户只提高警惕Google Play下载程序,或使用Android 4.3以上设备,拒绝存取应用程序Logcat系统纪录。
欢迎关注新浪微博。
扫一扫!每周抽奖
相关文章
评论
* 网友发言不是本网站的立场,本网站不在评论栏推荐任何网店、经销商,谨防上当受骗!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至827202335@qq.com 举报,一经查实,本站将立刻删除。文章链接:https://www.eztwang.com/dongtai/64143.html