8月17日消息,安卓系統(tǒng)最近可謂是風(fēng)聲不斷,除了Trend Micro(殺毒軟件)公司在7月份發(fā)現(xiàn)的“Stagefright”和“Mediaserver”兩大Android漏洞,今天該公司又公布,新發(fā)現(xiàn)了安卓的兩個新的薄弱點(diǎn)。那么有哪兩個新的漏洞?下面小編就為大家介紹一下,并為大家匯總之前安卓系統(tǒng)出現(xiàn)的其余漏洞,來看看吧!
一個薄弱點(diǎn)是CVE-2015-3839,如果黑客利用CVE-2015-3839,將帶有惡意代碼的信息插入到安卓的信息執(zhí)行程序中,那么雖然設(shè)備整體不會出現(xiàn)什么問題,但是信息執(zhí)行應(yīng)用就會受到攻擊,從而導(dǎo)致不能收發(fā)短信。
另外一個薄弱點(diǎn)是CVE-2015-3840,這種漏洞可能會改變收發(fā)短信和彩信等的顯示日期以及收發(fā)狀態(tài)。如此一來,用戶的隱私信息就得不到保護(hù)。如果攻擊者利用惡意應(yīng)用,來監(jiān)視使用者的信息,并進(jìn)行修改,那么用戶的短信就會被自動發(fā)送,如果發(fā)送到會產(chǎn)生高額費(fèi)用的號碼上,就會引起用戶不必要的損失。
這兩個安卓漏洞均存在于信息組件之中,從而使安卓整體版本受到影響。據(jù)說Trend Micro已經(jīng)將相應(yīng)情況報告給了谷歌。除了以上兩個漏洞外,以下還有最近曝光率很高的幾個重要漏洞:
Stagefright漏洞:
影響安卓2.2到5.1.1之間的所有系統(tǒng)版本,黑客可以通過一段包含特定格式編碼信息的文件,可以在用戶沒有察覺的情況下,神不知鬼不覺的“黑”掉電話,竊取用戶信息,甚至導(dǎo)致設(shè)備變磚。
所有的OEM廠商可能都受到了感染,它讓第三方程序插件通過Remote Support得到存取權(quán)限,控制設(shè)備的屏幕和使用OEM發(fā)出的授權(quán)證書。
mediaserver漏洞:
安卓4.3到5.1.1所有版本,mediaserver在處理畸形MKV文件時,在實現(xiàn)上存在整數(shù)溢出漏洞,遠(yuǎn)程攻擊者通過惡意的安卓app或構(gòu)造的網(wǎng)站,利用此漏洞可造成受影響設(shè)備不響應(yīng),無法接打電話。
0day漏洞:
這個漏洞存在于安卓系統(tǒng)中Google Admin應(yīng)用程序處理一些URL的方式中,攻擊者甚至可以通過這個漏洞繞過沙箱機(jī)制。
目前安卓系統(tǒng)用戶數(shù)量激增,難免會成為黑客門攻擊的對象,相關(guān)漏洞的曝光也會愈發(fā)頻繁和密集。大家也要密切關(guān)注并及時升級更新,以保證自身數(shù)據(jù)和信息安全。
新聞熱點(diǎn)
疑難解答
圖片精選