據(jù)外媒PC World報(bào)道,美國(guó)安全機(jī)構(gòu)曾在2014年曝光了一個(gè)Android系統(tǒng)漏洞,該漏洞到今日仍然威脅著近半數(shù)的Android設(shè)備。
?
美國(guó)安全公司帕洛阿爾托網(wǎng)絡(luò)稱(chēng),雖然谷歌、三星、亞馬遜等企業(yè)已經(jīng)面向不同機(jī)型推送了相應(yīng)安全補(bǔ)丁,但是仍然有約49.5%的Android用戶面臨威脅。不過(guò)谷歌卻回應(yīng)稱(chēng),尚未檢測(cè)到利用該漏洞的行為。
據(jù)了解,上述漏洞可以將合法應(yīng)用替換為惡意軟件,從而竊取手機(jī)用戶敏感信息。安全人員舉例稱(chēng),一款名為“Android應(yīng)用安裝器劫持”的惡意應(yīng)用可利用該漏洞,這款應(yīng)用擁有全部權(quán)限,包括訪問(wèn)用戶數(shù)據(jù)和密碼。
通常來(lái)說(shuō),安全專(zhuān)家建議謹(jǐn)慎使用從第三方應(yīng)用市場(chǎng)下載的應(yīng)用,這些應(yīng)用APK安裝文件一般被存儲(chǔ)在設(shè)備不被保護(hù)的存儲(chǔ)區(qū)域,例如SD卡。隨后,系統(tǒng)應(yīng)用PackageInstaller會(huì)完成安裝過(guò)程,在這一過(guò)程中,惡意軟件就能利用上述漏洞在用戶不知情的情況下,對(duì)APK文件進(jìn)行修飾或替換。
帕洛阿爾托公司在去年1月發(fā)現(xiàn)了上述漏洞,當(dāng)時(shí)的受威脅Android設(shè)備接近90%,現(xiàn)在已下降至49.5%。