微信扫码登录

其他登录方式

绑定手机号

注册

我同意用户协议

忘记密码

用户协议

绑定手机号

近期有不法分子打着爱盈利的旗号,制作“爱盈利”名称的App,并伪造爱盈利证件,骗取用户信任,以抖音点赞赚钱或其他方式赚钱为名义,过程中以升级会员获得高佣金为名让用户充值。
爱盈利公司郑重声明:我司没有研发或运营过任何名为“爱盈利”的APP,我司做任务赚钱类产品从没有让任何普通用户充值升级会员。我公司产品均在本网站可查询,请将网站拉至底部,点击“关于我们”可查看爱盈利相关产品与服务。
温馨提示:当遇到此类问题请拨打官方电话或添加官方微信,以免财产损失。爱盈利官网地址:www.aiyingli.com。
  • 推广与合作
X

Android新漏洞泄露敏感信息:影响近九成用户

来源:新浪科技 6226

IBM的研究人员发现,大约有86%的Android手机中都存在一个漏洞。黑客可能借此获取用户的敏感信息,包括银行服务和虚拟专用网络(VPN)的密钥,以及用于解锁设备的PIN码或图形。

该漏洞位于Android KeyStore,这是Android系统的一个敏感区域,专门用于存储密钥和类似的身份信息。借助该漏洞,黑客可以通过执行恶意代码来获取用户的敏感信息。研究人员称,谷歌仅在Android 4.4奇巧系统中修补了这一漏洞,其余版本仍会受到该问题的影响。受影响的用户在所有Android用户中的占比大约为86.4%。

如果黑客想要成功利用这项漏洞,必须克服多项技术障碍。Android系统采用了现代化的软件保护措施,包括数据执行预防模式,而且解决了空间布局随机化的问题。这两项功能都会导致黑客执行恶意代码的难度加大。

黑客还必须在受到这一漏洞影响的手机上安装应用。不过,由于存在于Android最为敏感的KeyStore中,所以该漏洞十分严重。

美国莱斯大学计算机系教授、Android安全专家丹·沃雷克(Dan Wallach)解释说:“通常而言,应用都会将认证信息存储在这里,所以如果攻破了KeyStore,那么当用户的手机上有相应的应用时,你便可以假扮成手机用户登录该服务。至少也可以登录能记住密码的服务。这意味着多数强迫你每次都要输入密码的银行应用,或许在应对这一攻击时相对比较安全。”

黑客可以利用该漏洞进入用户的Twitter账号发布垃圾信息,也可以窃取银行存款。而如果他们盗取了用户的VPN认证数据,则可以绕过防火墙展开各种攻击。

安全公司viaForensics高级移动安全工程师保·奥利瓦(Pau Oliva)表示,该漏洞还会造成其他威胁,因为它将允许黑客接触到执行敏感加密任务的Android资源。“利用这项漏洞,黑客可以假冒智能手机所有者生成RSA密钥,并进行签名和认证。”奥利瓦说。

谷歌可能通过Bouncer服务为用户提供额外的保护,但这一机制经常被黑客绕过。由此看来,经常利用Android设备从事资金交易和传输重要数据的用户,最好还是在安装应用时多加小心。在通过Google Play之外的其他渠道安装应用时同样应格外警惕。

评论

相关文章推荐

SELECT dw_posts.ID,dw_posts.post_title,dw_posts.post_content FROM dw_posts INNER JOIN dw_term_relationships ON (dw_posts.ID = dw_term_relationships.object_id) WHERE 1=1 AND(dw_term_relationships.term_taxonomy_id = 412 ) AND dw_posts.post_type = 'post' AND (dw_posts.post_status = 'publish') GROUP BY dw_posts.ID ORDER BY RAND() LIMIT 0, 6

京ICP备15063977号-2 © 2012-2018 aiyingli.com. All Rights Reserved. 京公网安备 11010102003938号