劍橋大學:補丁不及時,九成Android設備有大漏洞

據(jù)外媒近日報道,英國劍橋大學的研究顯示,近90%的Android設備都存在至少一個重大漏洞,原因是Android廠商未能為這些設備提供補丁。原因說起來似乎簡單——在對Android智能手機進行評估時,沒人知道在谷歌為Android安全漏洞開發(fā)出補丁以后,哪家廠商會向用戶提供補丁——開放的Android,在系統(tǒng)版本上呈現(xiàn)“碎片化”,每個手機品牌、不同的機型,其OS版本進度不一,這就為Bug提供了生存空間。

  “打補丁”滯后

  據(jù)悉,劍橋大學的研究人員收集了2萬多部安裝了Device Analyzer應用的Android設備,并進行數(shù)據(jù)分析。分析結果表明,在過去5年時間里,87%的Android設備都容易受到公共領域中出現(xiàn)的11個安全漏洞里至少一個的侵害,這些漏洞包括最近剛被發(fā)現(xiàn)的TowelRoot和FakeID等。

  研究人員丹尼爾·托馬斯(Daniel Thomas)等在報告中稱,今天的Android安全市場就像個檸檬市場(The Market for Lemons,也稱次品市場、信息不對稱的市場)。廠商與用戶之間存在信息不對稱,前者知道設備是不是安全以及是否會進行安全升級,但用戶卻不知道。

  研究還發(fā)現(xiàn),Android設備平均每年會收到1.26次的安全更新。研究者還特地設計了一種“FUM”評分體系,以便給每家廠商在向用戶提供安全補丁方面的表現(xiàn)打分。

  據(jù)這個評分體系,谷歌“親兒子”Nexus手機得分為5.2分,在各種Android設備中是最高的;其次是LG,得分為4.0分;摩托羅拉,3.1分;三星,2.7分;排在后面的則是索尼、HTC和華碩。

  Google Now可被“黑”

  伴隨這一份研究報告的是最新的漏洞——黑客可利用無線電在5米左右的范圍內對語音助手Google Now發(fā)動攻擊,讓手機撥打付費電話,瀏覽惡意網(wǎng)站或者發(fā)送垃圾信息。當然,同時中招的還有蘋果的Siri。

  法國兩名安全研究者稱,只要用戶在手機上插入了耳麥,他們就可以利用無線電波悄悄地激活任何一部Android手機上的Google Now或iPhone手中上的Siri。

  利用這一漏洞,“黑客”可撥打電話,發(fā)送短信。還可以讓Siri或Google Now撥打黑客的號碼,將手機變身為竊聽設備;也可以瀏覽惡意網(wǎng)站,或通過電子郵件、Facebook或Twitter發(fā)送垃圾信息。

  好在,這種攻擊方式只能攻擊已插入具有麥克風功能的耳機的智能手機。此外,許多Android手機并未在鎖屏狀態(tài)下啟用Google Now,或只能在識別出用戶的語音時才作出響應,如此以一來難度高很多。

免責聲明:本網(wǎng)站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內容可能涉嫌侵犯其知識產(chǎn)權或存在不實內容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。

2015-10-21
劍橋大學:補丁不及時,九成Android設備有大漏洞
英國劍橋大學的研究顯示,近90%的Android設備都存在至少一個重大漏洞,原因是Android廠商未能為這些設備提供補丁。

長按掃碼 閱讀全文