<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 業(yè)界動(dòng)態(tài) > 智能手機安全暴新問(wèn)題 可能涉及20億部

智能手機安全暴新問(wèn)題 可能涉及20億部

作者: 時(shí)間:2014-08-05 來(lái)源:愛(ài)范兒 收藏
編者按:  也許筆記本的安全問(wèn)題仍然讓用戶(hù)心有余悸。但是,有誰(shuí)關(guān)心過(guò)智能手機的安全問(wèn)題?

  或許是從未經(jīng)歷過(guò)一次大規模的攻擊,的安全問(wèn)題似乎從未被嚴肅地提升至大眾認知層面,至少相對于PC安全問(wèn)題是這樣的。

本文引用地址:http://dyxdggzs.com/article/256461.htm

  但是顯然更容易暴露出安全方面的問(wèn)題——是一臺實(shí)時(shí)連接互聯(lián)網(wǎng)、并且不定期更新、存儲大量隱私數據的設備,它很容易成為黑客攻擊的對象。

  當然,這只是理論層面。不過(guò)華爾街日報最近的一篇報道介紹了研究人員在技術(shù)方面的研究成果,這一結果或許可以切實(shí)加強人們的警惕,因為它的波及范圍可能是全世界20億智能手機。

  網(wǎng)絡(luò )安全公司Accuvant的手機研究人員MathewSolnik表示,他可以在30英尺之外不知不覺(jué)地入侵一部智能手機,包括侵入其通話(huà)、瀏覽聯(lián)系人甚至讀取短信。

  Solnik表示他們已經(jīng)大概想出辦法,通過(guò)智能手機在無(wú)線(xiàn)電方面的漏洞偽裝成無(wú)線(xiàn)運營(yíng)商——利用一個(gè)不到1000美元、筆記本電腦大小的虛擬信號塔便可以在30英尺范圍內的手機上傳惡意代碼。

  據悉,Solnik這種入侵方式可以運行在黑莓和操作系統以及一個(gè)較早版本的iOS系統上。不過(guò),Solnik強調,Accuvant發(fā)現的這項漏洞目前還不太可能對大眾用戶(hù)造成威脅,因為全世界只有少數的移動(dòng)通訊專(zhuān)家掌握這項技術(shù)。但是技術(shù)細節一旦公布,安全風(fēng)險將會(huì )波及全球。

  路透社報道另一家安全公司Blunebox的研究人員也發(fā)現了一項安全漏洞——FakeID,據稱(chēng)上任何依賴(lài)驗證簽名鏈的應用程序都會(huì )受到這一漏洞的影響。目前,Google已經(jīng)表示還沒(méi)有證據顯示有人利用FakeID進(jìn)行黑客活動(dòng),公司將盡快發(fā)布漏洞補丁。

  漏洞補丁的升級工作顯然是個(gè)棘手的問(wèn)題,它不僅取決于系統開(kāi)發(fā)商發(fā)不發(fā),更取決于用戶(hù)終端升不升級、能不能升級。如果說(shuō)iOS設備可以相對統一地進(jìn)行安全升級,那么顯然是個(gè)麻煩事,Google很難對市場(chǎng)上四分五裂的Android版本進(jìn)行軟件更新,它更多依賴(lài)第三方廠(chǎng)商,而那些停留在舊版本的Android機型將成為巨大的隱患。據悉,這個(gè)FakeID漏洞便可以追溯至2010年1月發(fā)布的Android2.1系統中。

  下周,在拉絲維加斯舉辦的黑帽安全會(huì )議(BlackHatconference)上,智能手機的安全問(wèn)題將被作為一個(gè)重要議題被展開(kāi)討論。Solnik和其他研究人員將分別演示智能手機的黑客技術(shù),希望通過(guò)這種方式能夠將智能手機推上網(wǎng)絡(luò )安全的新陣地。



關(guān)鍵詞: 智能手機 Android

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>