系统更新不及时 87%的Android设备易受攻击
北京时间10月14日消息,据科技网站PCWorld报道,Android手机厂商没有及时发布安全更新包,使几乎所有人都面临受到攻击的可能。这是剑桥大学试图量化Android安全现状的一项研究的结论之一。谷歌为这项研究提供了部分经费。研究人员利用收集的数据,创建了一种评分体系,衡量主要手机厂商为它们的设备发布最新安全更新包的速度,结果显示Android安全状况不妙。
上图显示了剑桥大学研究团队对过去数年运行不安全、可能安全和安全版本Android设备比例的估计
黑客可以利用安卓手机的Stagefright缺陷,通过发送特制的彩信传播恶意程序,同时该缺陷还允许黑客远程执行恶意代码。Stagefright缺陷表明一个安全问题会迅速危及大量设备,原因就在于Android更新过程存在瓶颈。谷歌发布新版安全补丁后,手机厂商必须把它整合在自己的Android版本中,然后才会发布到用户的设备。运营商品牌的手机更糟糕,因为运营商还必须对安全更新包进行测试,然后才会发布给用户。这与苹果发布iOS更新包的过程形成了鲜明对比,苹果可以直接向用户的iPhone发布更新包。
Nexus表现最好,但所有手机都“仍须努力”
剑桥大学研究团队创建了FUM评分体系,比较不同手机的安全性。结果显示,Nexus手机得分最高,LG在第三方手机厂商中拔得头筹。
厂商安全表现排名
尽管厂商表态称会按月发布安全更新包,但除Nexus外其他手机的得分均不超过5分(满分为10分)。随着时间推移,这种情况会发生改变,但是,要了解按月发布的补丁的效果,以及厂商能否长期坚持按月发布更新包还为时过早。另外,按月发布更新包并未消除Android更新包发布过程中的瓶颈。除裸机外,手机何时获得更新包仍然由运营商说了算。
研究人员丹尼尔·瓦格纳(Daniel Wagner)简要概括了问题的要害,“谷歌在减轻风险方面做了大量工作,我们建议用户只安装来自谷歌Play Store的应用,因为谷歌会对应用进行额外的安全审查。令人遗憾的是,谷歌也只做了这么多,最近爆发的Android安全问题表明,这不足以保护用户的安全。手机需要厂商发布更新包,但大部分手机却无法获得更新包。”
令人感到欣慰的是,如果坚持从Play Store下载应用,不下载外部应用,用户应当是安全的。但在发布安全更新包的时间方面,用户在购买手机时应当考虑剑桥大学研究团队的结论。
作者:蓝雨泪
来源:51CTO

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Android应用内存泄露分析、改善经验总结
前言 通过这几天对好几个应用的内存泄露检测和改善,效果明显: 完全退出应用时,手动触发GC,从原来占有内存100多M降到低于20M; 手动触发GC后,通过adb shell dumpsys meminfo packagename -d查看Activity和View的数量也趋近于0了(没有做到归零是因为SDK中存在内存泄露,需要中间层去处理); 发现了一个SDK中的内存泄露(Android InputMethodManager 导致的内存泄露及解决方案); 发现一个MTK Webview的内存泄露(org.chromium.android_webview.AwPasswordHandler.java中private static AwPasswordHandler sInstance = null导致的内存泄露)。 从结果来看分析和改善内存泄露
- 下一篇
Android勒索软件现新变种 其可在移动设备中直接创建
移动设备的快速增加也让针对移动设备的攻击水涨船高。日前,研究机构赛门铁克发布公告称发现已知勒索软件Android.Lockdroid.E的新变种,要命的是这些变种利用Andriod集成开发环境(AIDE),可在Android设备上直接开发而成。 当前,Lockdroid.E的变种已经开始针对中文用户,并且正在通过垃圾邮件或设备上已安装的浏览器劫持程序进行传播。 新变种勒索软件的“谋财之道” Lockdroid.E与典型勒索软件的作用方式相似——锁定受害者屏幕。一旦移动设备上安装了一种变种,它便会在感染设备的用户界面顶部创建一种窗口。之后,恶意软件会告之用户,若想解锁设备,需要通过即时通讯工具QQ联系攻击者,并要求受害者支付一定赎金来解锁其设备。 解锁设备屏幕所需的编码被硬编码在恶意软件代码的变量中。攻击者的QQ被硬编码在另一个变量中。新手攻击者不断使用AIDE来修改这些变量值,以指向不同的QQ账号和解锁密码。利用AIDE,攻击者能够将他们的Android设备用作开发平台,快速简便地创建新的变种。利用现有代码创建拥有不同配置的新型变种与传统的恶意软件开发方法相差无几,然而,攻击者正在试图...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Hadoop3单机部署,实现最简伪集群
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- CentOS8安装Docker,最新的服务器搭配容器使用
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- CentOS关闭SELinux安全模块
- CentOS7,CentOS8安装Elasticsearch6.8.6
- Windows10,CentOS7,CentOS8安装Nodejs环境
- CentOS7安装Docker,走上虚拟化容器引擎之路