一些Android手機(jī)附帶危險(xiǎn)的預(yù)裝應(yīng)用
默認(rèn)情況下,大多數(shù)Android智能手機(jī)上已預(yù)先安裝了應(yīng)用程序,這些應(yīng)用程序有時(shí)可能有用。 但是,一項(xiàng)新的研究表明這些設(shè)備也處于危險(xiǎn)之中。 安全公司Kryptowire的一份新報(bào)告顯示,預(yù)安裝的應(yīng)用程序和固件“容易受到可以預(yù)先安裝在設(shè)備上的漏洞的攻擊,從而使該設(shè)備在購買時(shí)容易受到攻擊”。
該研究機(jī)構(gòu)提供的一種工具,可對(duì)來自29家供應(yīng)商的大量Android設(shè)備進(jìn)行掃描,其中包括華碩,三星,小米等大型企業(yè)。它不僅在低端智能手機(jī)上對(duì)旗艦設(shè)備進(jìn)行了測試。研究發(fā)現(xiàn)總共有146個(gè)此類漏洞。
這家研究公司發(fā)現(xiàn),小米手機(jī)中共有15個(gè)漏洞,三星有33個(gè),華碩有26個(gè),Lava有14個(gè),Techno有13個(gè)。
根據(jù)Wired的報(bào)告,在三星手機(jī)中發(fā)現(xiàn)的33個(gè)漏洞中,有6個(gè)源自預(yù)裝的應(yīng)用程序,其中2個(gè)是由外部合作伙伴開發(fā)的。三星在一份聲明中說:“自從Kryptowire收到通知以來,我們立即調(diào)查了有問題的應(yīng)用程序,并確定適當(dāng)?shù)谋Wo(hù)措施已經(jīng)到位?!?
根據(jù)TechCrunch的報(bào)告,Kryptowire透露這些漏洞的類型不同。這些應(yīng)用程序和工具的種類繁多,可能被迫安裝其他應(yīng)用程序,并被誘騙錄制音頻等等。
Kryptowire首席執(zhí)行官Angelos Stavrou談到了這項(xiàng)研究:“我們想了解某人無需下載應(yīng)用程序即可輕松訪問該設(shè)備的過程。 假如問題出在設(shè)備上,這意味著用戶別無選擇,因?yàn)榇a已深深地埋在系統(tǒng)中,所以在大多數(shù)情況下,用戶無法采取任何措施 刪除有問題的功能。”