Android 4.4出現(xiàn)漏洞 導(dǎo)致黑客能遠(yuǎn)程遙控手機(jī)
21ic電子網(wǎng)訊:在Android系統(tǒng)中,MasterKey漏洞可以說是最常見的一個(gè),黑客們可以通過這個(gè)漏洞通過遠(yuǎn)程遙控的方式操控用戶的Android系統(tǒng)及他們的設(shè)備。之前在各個(gè)版本的Android系統(tǒng)中,MasterKey漏洞都曾經(jīng)出現(xiàn)過。而現(xiàn)在似乎在最新的Android4.4KitKat操作系統(tǒng)中又出現(xiàn)了新的變種漏洞,同樣是一種非常嚴(yán)重的MaterKey漏洞。
在今年7月份,Bluebox安全機(jī)構(gòu)表示發(fā)現(xiàn)了一個(gè)Android系統(tǒng)漏洞,而幾乎99%的Android設(shè)備都有可能受到影響。這個(gè)漏洞可以在Android用戶安裝應(yīng)用程序時(shí)繞過程序驗(yàn)證和惡意代碼檢測,允許用戶手中的Android設(shè)備在沒有加密簽名的情況下就安裝被人通過漏洞惡意修改過的應(yīng)用程序。雖然谷歌公司一直表示已經(jīng)將該漏洞修復(fù),但是不知道各大廠商和運(yùn)營商們是否即時(shí)將漏洞補(bǔ)丁推送到用戶的手機(jī)中進(jìn)行更新。
iOS平臺越獄應(yīng)用商店Cydia開發(fā)者、同時(shí)也是Android系統(tǒng)安全程序開發(fā)人員的Saurik表示,同樣的MasterKey漏洞現(xiàn)在同樣存在于Android4.4KitKat操作系統(tǒng)中。雖然這一次的漏洞似乎并沒有之前版本那樣嚴(yán)重,但是卻依然足以被黑客利用造成損失。Saurik提供一份非常詳細(xì)的漏洞錯(cuò)誤分析及惡意示范應(yīng)用,而這個(gè)示范應(yīng)用可以和輕易的通過漏洞正常安裝到Android系統(tǒng)中。同時(shí),Saurik在第一時(shí)間將修補(bǔ)該漏洞的補(bǔ)丁更新到了自己的Cydia應(yīng)用進(jìn)行升級,并且將補(bǔ)丁安裝到了自己的系統(tǒng)中。
雖然現(xiàn)在已經(jīng)可以通過補(bǔ)丁的方式修補(bǔ)該項(xiàng)Android4.4KitKat的MaterKey漏洞,但是補(bǔ)丁的更新范圍一如既往的受到運(yùn)營商和廠商的影響。也許谷歌旗下的Nexus系列設(shè)備可以在第一時(shí)間受到OTA推從安裝更新,但是由于廠商和運(yùn)營商各自對Android系統(tǒng)進(jìn)行了深度的定制和修改,因此其它非Nexus系列Android智能手機(jī)何時(shí)才能修復(fù)該項(xiàng)漏洞還要看不同廠商和運(yùn)營商自己的事件安排。