剑桥大学:补丁不及时,九成Android设备有大漏洞

据外媒近日报道,英国剑桥大学的研究显示,近90%的Android设备都存在至少一个重大漏洞,原因是Android厂商未能为这些设备提供补丁。原因说起来似乎简单——在对Android智能手机进行评估时,没人知道在谷歌为Android安全漏洞开发出补丁以后,哪家厂商会向用户提供补丁——开放的Android,在系统版本上呈现“碎片化”,每个手机品牌、不同的机型,其OS版本进度不一,这就为Bug提供了生存空间。

  “打补丁”滞后

  据悉,剑桥大学的研究人员收集了2万多部安装了Device Analyzer应用的Android设备,并进行数据分析。分析结果表明,在过去5年时间里,87%的Android设备都容易受到公共领域中出现的11个安全漏洞里至少一个的侵害,这些漏洞包括最近刚被发现的TowelRoot和FakeID等。

  研究人员丹尼尔·托马斯(Daniel Thomas)等在报告中称,今天的Android安全市场就像个柠檬市场(The Market for Lemons,也称次品市场、信息不对称的市场)。厂商与用户之间存在信息不对称,前者知道设备是不是安全以及是否会进行安全升级,但用户却不知道。

  研究还发现,Android设备平均每年会收到1.26次的安全更新。研究者还特地设计了一种“FUM”评分体系,以便给每家厂商在向用户提供安全补丁方面的表现打分。

  据这个评分体系,谷歌“亲儿子”Nexus手机得分为5.2分,在各种Android设备中是最高的;其次是LG,得分为4.0分;摩托罗拉,3.1分;三星,2.7分;排在后面的则是索尼、HTC和华硕。

  Google Now可被“黑”

  伴随这一份研究报告的是最新的漏洞——黑客可利用无线电在5米左右的范围内对语音助手Google Now发动攻击,让手机拨打付费电话,浏览恶意网站或者发送垃圾信息。当然,同时中招的还有苹果的Siri。

  法国两名安全研究者称,只要用户在手机上插入了耳麦,他们就可以利用无线电波悄悄地激活任何一部Android手机上的Google Now或iPhone手中上的Siri。

  利用这一漏洞,“黑客”可拨打电话,发送短信。还可以让Siri或Google Now拨打黑客的号码,将手机变身为窃听设备;也可以浏览恶意网站,或通过电子邮件、Facebook或Twitter发送垃圾信息。

  好在,这种攻击方式只能攻击已插入具有麦克风功能的耳机的智能手机。此外,许多Android手机并未在锁屏状态下启用Google Now,或只能在识别出用户的语音时才作出响应,如此以一来难度高很多。


企业会员

免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。

2015-10-21
剑桥大学:补丁不及时,九成Android设备有大漏洞
英国剑桥大学的研究显示,近90%的Android设备都存在至少一个重大漏洞,原因是Android厂商未能为这些设备提供补丁。

长按扫码 阅读全文

Baidu
map