电脑安全专家在Google的Android移动操作系统的一个组件中发现一处缺陷,黑客可以利用该缺陷控制Android设备。

电脑安全创业公司CrowdStrike的研究人员表示,他们已经搞清楚如何利用这一缺陷发动攻击,控制部分Android设备。CrowdStrike称,黑客向用户发送假冒来自可靠发件人的电子邮件或文字信息,例如用户的电信运营商。信息要求用户点击其中的链接,用户就会受到攻击。CrowdStrike联合创始人、首席技术官迪米特里·阿帕洛维奇(DmitriAlperovitch)说,此时,黑客就完全控制了设备,可以窃听电话,监视设备所处的位置。

Google发言人杰伊·南卡洛(JayNancarrow)没有就Crowdstrike的说法发表评论。

阿帕洛维奇表示,CrowdStrike进行这项研究的目的是,强调移动设备受到与PC类似攻击的危险性越来越高。在这类攻击中,黑客发现此前未知的缺陷,然后通过链接或电子邮件附件利用缺陷发起攻击。智能手机用户需要密切注意,因为移动安全软件通常无法发现或阻止这类攻击,“由于会出现变种和利用不同的缺陷,这类攻击可以在所有移动设备上发威,对移动设备而言是最大的安全威胁”。

CrowdStrike发现的攻击方法可以对运行Android2.2的设备发动攻击。谷歌在1月份进行的调查表明,Android2.2占所有Android设备的28%。阿帕洛维奇说,预计CrowdStrike下周将开发出可以攻击Android2.3的代码。Android2.3占所有Android设备的59%。

CrowdStrike的攻击代码利用了webkit浏览器渲染引擎中一个尚未公开披露的缺陷。集成在Android中的浏览器使用了webkit,webkit还被应用在其他软件中,其中包括谷歌的Chrome浏览器和苹果iOS移动操作系统。CrowdStrike称,该公司尚未考虑开发攻击iOS设备或Chrome浏览器的代码。

更多相关文章

  1. Android配置蓝牙键值
  2. AllJoyn+Android开发案例-android跨设备调用方法
  3. 安卓系统设备升级巨慢 为什么安卓设备系统升级慢
  4. Android软件安全开发实践
  5. android USB摄像头做条形码及二维码扫描(1)
  6. Android软件安全开发实践
  7. Android(安卓)渗透测试学习手册 第四章 对 Android(安卓)设备进
  8. Android(安卓)Service创建USB HOST通信
  9. Android软件安全开发实践

随机推荐

  1. PendingIntent实现原理和代码
  2. 快速了解Android(安卓)onMeasure() onLay
  3. 什么是AIDL
  4. 如何实现Android(安卓)布局背景模糊化处
  5. Android打开系统设置界面
  6. android计数器――基础编
  7. Android静态注册广播receiver检测WIFI连
  8. Android静态注册广播receiver检测WIFI连
  9. Andorid UI设计技巧
  10. Android实现伴奏录音合成MP3