美國(guó)安全公司帕洛阿爾托網(wǎng)絡(luò)(Palo Alto Networks)在2014年的時(shí)候曾曝光了一個(gè)可導(dǎo)致用戶(hù)數(shù)據(jù)面臨泄露風(fēng)險(xiǎn)Android漏洞。時(shí)至今日,這個(gè)漏洞處理得怎樣了呢?根據(jù)外媒PCWorld報(bào)道,目前仍有近半數(shù)的Android設(shè)備未打補(bǔ)丁封堵該漏洞,這也就意味著這些設(shè)備依舊存在泄漏風(fēng)險(xiǎn)。
近半數(shù)設(shè)備存Android漏洞風(fēng)險(xiǎn)
據(jù)了解,不法分子利用這個(gè)漏洞可以將合法應(yīng)用替換為惡意軟件,從而竊取手機(jī)用戶(hù)敏感信息。根據(jù)此前帕洛阿爾托網(wǎng)絡(luò)的報(bào)告,谷歌、三星和亞馬遜已經(jīng)針對(duì)旗下機(jī)型推出相應(yīng)的補(bǔ)丁,但其他約49.5%的安卓用戶(hù)仍面臨風(fēng)險(xiǎn)。谷歌稱(chēng)尚未檢測(cè)到利用該漏洞的行為。
一般來(lái)說(shuō),安全專(zhuān)家建議謹(jǐn)慎使用從第三方來(lái)源下載的應(yīng)用。因?yàn)橥ㄟ^(guò)第三方下載的應(yīng)用APK安裝文件通常被存儲(chǔ)在設(shè)備不被保護(hù)的存儲(chǔ)區(qū)域。然后,系統(tǒng)應(yīng)用PackageInstaller會(huì)完成安裝過(guò)程。惡意軟件可在安裝過(guò)程中利用該漏洞,在用戶(hù)不知情的情況下,對(duì)APK文件進(jìn)行修飾或替換。
盡管Root后的設(shè)備面臨的風(fēng)險(xiǎn)更大,但是安卓設(shè)備在沒(méi)有Root的情況下,仍會(huì)遭受攻擊。早在去年1月份的時(shí)候,這一漏洞就已經(jīng)被曝光出來(lái),當(dāng)時(shí)有近90%的安卓用戶(hù)面臨漏洞的風(fēng)險(xiǎn),1年多以后,這一數(shù)字下降到了約49.5%。