本文讲的是 : 黑客利用安卓主密钥漏洞在华传播病毒 , 7月25日消息,据国外媒体报道,网络安全技术开发商赛门铁克(Symantec)公司声明已确认第一个已知恶意利用Android主密钥漏洞。本月早些时候一家安全研究公司第一次公布该漏洞,并指出攻击者可以通过漏洞在运行谷歌操作系统的手机上安装代码,然后控制Android手机。
赛门铁克表示其研究人员已监控到中国已出现两个应用程序被黑客利用溢出感染。
谷歌已采取行动来解决问题,并在两周前给手机制造商发布补丁,但是补丁尚未普及到各手机用户手中。与此同时,谷歌还在其游戏市场扫描该溢出。不过谷歌无法保证消费者从其他网站下载软件的安全性。
安全研究公司BlueBox 在今年 7月3日首先公布发现谷歌主密钥漏洞。据悉,Android操作系统可以合法扫描包含加密签名的所有Android应用程序,并且程序不会被篡改。但是BlueBox表示已经发现一种方法可以在更改应用程序代码的同时不会影响加密签名。并且BlueBox提出警告,这项技术可以被用来在Android设备上安装木马,阅读设备上的任何数据、窃取密码、复制电话号码、拍照并执行其他功能。
根据赛门铁克报告,黑客已经利用这个漏洞安装Android.Skullkey恶意软件。该恶意软件能够从被感染手机读取数据并获取该手机收发的短信,甚至能够将被感染手机变成恶意攻击者的短信服务付费方。
赛门铁克还表示已监控到中国市场两款应用程序已被挂马,并在报告里提醒该公司预计攻击者将会继续利用这个漏洞来感染毫无戒备的Android设备用户。
赛门铁克同时建议用户仅从信誉良好的Android应用程序市场下载应用程序。并补充道,已被感染的用户可以进入设置菜单手动删除相关软件。
一位电信顾问表示这个消息凸显了谷歌Android发布更新所面对的困局。CCS Insight研究主管本-伍德(Ben Wood)则表示,每当谷歌发布更新时,设备制造商需要验证更新,同时,网络运营商也需要检测代码。这便是Android设备从软件到硬件以及网络服务整个过程需要多家运营商所带来的后果,每一家都只关注自己用户界面的运行情况。相比之下,苹果公司则是直接面向消费者推出更新,节省很多环节。
原文发布时间为:2015年7月6日
本文作者:佚名
本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT168
原文标题 :黑客利用安卓主密钥漏洞在华传播病毒