《電子技術(shù)應用》
您所在的位置:首頁 > 嵌入式技術(shù) > 業(yè)界動態(tài) > 高通API代碼惹的禍 百萬安卓設(shè)備受威脅

高通API代碼惹的禍 百萬安卓設(shè)備受威脅

2016-05-09

360.jpg

  我們都知道,相比較iOS系統(tǒng),安卓系統(tǒng)的安全性一直都受到用戶的“吐槽”,它也被視為一種缺乏安全性的移動平臺。在某些情況下,原因歸結(jié)于安卓向開發(fā)者和用戶提供的一種“開放性”,而有些漏洞則直接能夠在安卓系統(tǒng)“核”中找到。這次,安卓系統(tǒng)的漏洞則是由它的合作伙伴高通帶來的。在推出其新的網(wǎng)絡功能時,高通也無意之中埋下了“禍根”,為黑客創(chuàng)造了一種獲取他人隱私數(shù)據(jù)的機會,這個漏洞或許將影響到數(shù)數(shù)千、甚至百萬安卓設(shè)備。

  具體來講,這項安全漏洞僅僅能夠影響到高通芯片以及使用來自高通編碼的應用軟件。 在2011年,作為其安卓網(wǎng)絡-管理系統(tǒng)服務的一部分,這家芯片制造商推出了其新的API。而新的API允許“Radio”用戶,也就是與網(wǎng)絡功能綁定的系統(tǒng)賬戶訪問通常無法訪問的數(shù)據(jù),比如瀏覽用戶的短信或者手機通話記錄。

  惡意應用軟件只需使用官方安卓API就能利用此漏洞。更為嚴重的是,由于是官方API,因此就不會很容易地被自動反惡意軟件工具所識別。即便是這項漏洞的發(fā)現(xiàn)者FireEye在剛開始也無法使用他們工具識別出此漏洞。用戶只要一下載看似安全,但需要獲得網(wǎng)絡使用許可的應用軟件,就會自動成為潛在受害者。

  再加上安卓系統(tǒng)“碎片化”特點,這也使得這項漏洞變得更加難以被識別。在2011年高通發(fā)布API之時,當時的安卓系統(tǒng)版本還是Gingerbread (2.3). 目前該漏洞已經(jīng)存在于Lollipop (5.0), KitKat (4.4)和 Jelly Bean (4.3)系統(tǒng)中。并且,版本越低,對此漏洞的抵抗力就低,“Radio”用戶就更容易獲取隱私數(shù)據(jù)。

  好消息是,目前還沒有出現(xiàn)跟此漏洞相關(guān)的受害者。不過,F(xiàn)ireEye承認,一旦這項漏洞被黑客所利用,后果不堪設(shè)想。高通目前已經(jīng)修補此漏洞,谷歌也針對此漏洞發(fā)布了名為“CVE-2016-2060漏洞”安全公告。壞消息是,目前還不知道谷歌何時、甚至是否會將修復補丁推送給消費者。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。