Android 4.4出現(xiàn)漏洞 導(dǎo)致黑客能遠(yuǎn)程遙控手機(jī)
21ic電子網(wǎng)訊:在Android系統(tǒng)中,MasterKey漏洞可以說(shuō)是最常見(jiàn)的一個(gè),黑客們可以通過(guò)這個(gè)漏洞通過(guò)遠(yuǎn)程遙控的方式操控用戶的Android系統(tǒng)及他們的設(shè)備。之前在各個(gè)版本的Android系統(tǒng)中,MasterKey漏洞都曾經(jīng)出現(xiàn)過(guò)。而現(xiàn)在似乎在最新的Android4.4KitKat操作系統(tǒng)中又出現(xiàn)了新的變種漏洞,同樣是一種非常嚴(yán)重的MaterKey漏洞。
在今年7月份,Bluebox安全機(jī)構(gòu)表示發(fā)現(xiàn)了一個(gè)Android系統(tǒng)漏洞,而幾乎99%的Android設(shè)備都有可能受到影響。這個(gè)漏洞可以在Android用戶安裝應(yīng)用程序時(shí)繞過(guò)程序驗(yàn)證和惡意代碼檢測(cè),允許用戶手中的Android設(shè)備在沒(méi)有加密簽名的情況下就安裝被人通過(guò)漏洞惡意修改過(guò)的應(yīng)用程序。雖然谷歌公司一直表示已經(jīng)將該漏洞修復(fù),但是不知道各大廠商和運(yùn)營(yíng)商們是否即時(shí)將漏洞補(bǔ)丁推送到用戶的手機(jī)中進(jìn)行更新。
iOS平臺(tái)越獄應(yīng)用商店Cydia開(kāi)發(fā)者、同時(shí)也是Android系統(tǒng)安全程序開(kāi)發(fā)人員的Saurik表示,同樣的MasterKey漏洞現(xiàn)在同樣存在于Android4.4KitKat操作系統(tǒng)中。雖然這一次的漏洞似乎并沒(méi)有之前版本那樣嚴(yán)重,但是卻依然足以被黑客利用造成損失。Saurik提供一份非常詳細(xì)的漏洞錯(cuò)誤分析及惡意示范應(yīng)用,而這個(gè)示范應(yīng)用可以和輕易的通過(guò)漏洞正常安裝到Android系統(tǒng)中。同時(shí),Saurik在第一時(shí)間將修補(bǔ)該漏洞的補(bǔ)丁更新到了自己的Cydia應(yīng)用進(jìn)行升級(jí),并且將補(bǔ)丁安裝到了自己的系統(tǒng)中。
雖然現(xiàn)在已經(jīng)可以通過(guò)補(bǔ)丁的方式修補(bǔ)該項(xiàng)Android4.4KitKat的MaterKey漏洞,但是補(bǔ)丁的更新范圍一如既往的受到運(yùn)營(yíng)商和廠商的影響。也許谷歌旗下的Nexus系列設(shè)備可以在第一時(shí)間受到OTA推從安裝更新,但是由于廠商和運(yùn)營(yíng)商各自對(duì)Android系統(tǒng)進(jìn)行了深度的定制和修改,因此其它非Nexus系列Android智能手機(jī)何時(shí)才能修復(fù)該項(xiàng)漏洞還要看不同廠商和運(yùn)營(yíng)商自己的事件安排。