丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號(hào)安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
此為臨時(shí)鏈接,僅用于文章預(yù)覽,將在時(shí)失效
新鮮 正文
發(fā)私信給羅比
發(fā)送

2

莫慌張!影響6億設(shè)備的三星漏洞全解析在此

本文作者: 羅比 2015-06-19 10:55
導(dǎo)語(yǔ):近日,安全研究人員透露了三星智能手機(jī)的一個(gè)巨大漏洞,該漏洞會(huì)導(dǎo)致數(shù)億設(shè)備遭受攻擊,用戶的個(gè)人資料,包括存儲(chǔ)在設(shè)備上的電話號(hào)碼可能泄露。

莫慌張!影響6億設(shè)備的三星漏洞全解析在此

雷鋒網(wǎng)此前報(bào)道,安全研究人員透露了三星智能手機(jī)的一個(gè)巨大漏洞,該漏洞會(huì)導(dǎo)致6億設(shè)備遭受攻擊,用戶的個(gè)人資料,包括存儲(chǔ)在設(shè)備上的電話號(hào)碼可能泄露。

這些漏洞源頭是來(lái)自SwiftKey公司的鍵盤軟件,三星利用了這家公司的軟件開(kāi)發(fā)包。根據(jù)這兩家公司介紹,那些已受到攻擊的設(shè)備依然有風(fēng)險(xiǎn),即使是換了不同的鍵盤。受影響的設(shè)備列表很長(zhǎng),其中有很多三星的新旗艦機(jī)。

作為普通消費(fèi)者,你是否想知道自己的手機(jī)是否處于危險(xiǎn)中?你需要做些什么來(lái)保護(hù)自己?來(lái)看看你需要知道的安全漏洞問(wèn)題吧。

這個(gè)漏洞有多糟糕?

坦白說(shuō),這個(gè)漏洞的影響很廣泛,至少有6億甚至更多的手機(jī)受影響。根據(jù)研究人員的報(bào)告,漏洞一旦被黑客找到,攻擊者就可以控制設(shè)備的傳感器,包括GPS、攝像頭和麥克風(fēng),也可以安裝惡意軟件,甚至可以竊聽(tīng)通話和偷看短信。利用這個(gè)漏洞,黑客也可以找到設(shè)備上的照片和其他個(gè)人數(shù)據(jù)。

莫慌張!影響6億設(shè)備的三星漏洞全解析在此

你的設(shè)備處于危險(xiǎn)中嗎?

這個(gè)漏洞是由安全研究公司NowSecure發(fā)現(xiàn)的,該公司研究人員表示,受影響的設(shè)備很多,列表中包括S6,S5,S4和S4 Mini,S3也受影響了。所有這些受影響的設(shè)備都用了       SwiftKey公司的技術(shù),而且可能還有其他設(shè)備也受影響了。所以,如果你是用的較新的機(jī)器,很可能會(huì)受到影響。

而,沒(méi)必要恐慌

需要注意的是,這個(gè)漏洞雖然影響廣泛,但相對(duì)來(lái)說(shuō)風(fēng)險(xiǎn)比較低。

SwiftKey公司的CMO Joe Braidwood說(shuō)道,這意味著大多數(shù)受影響的用戶不太可能遇到黑客攻擊,因?yàn)檫@個(gè)漏洞不容易利用。黑客若想要利用這個(gè)漏洞,首先用戶必須連接一個(gè)不安全的網(wǎng)絡(luò),比如一個(gè)公共網(wǎng)絡(luò),黑客也需要用專門的工具來(lái)接近用戶的設(shè)備,而且只有用戶在特定的時(shí)間、特定的網(wǎng)絡(luò)進(jìn)行SwiftKey語(yǔ)言更新時(shí),黑客才能訪問(wèn)設(shè)備。

我用的腎機(jī)或其它Android機(jī),但用了iOS或Android版本的SwiftKey會(huì)怎么樣?

如果你從蘋果應(yīng)用商店或Google Play下載了SwiftKey鍵盤應(yīng)用,那么你就沒(méi)有什么可以擔(dān)心的了。根據(jù)NowSecure研究人員和SwiftKey代表透露,公司消費(fèi)者版本的應(yīng)用程序并不容易被利用。

SwiftKey允許第三方通過(guò)軟件開(kāi)發(fā)包(SDK)使用其底層技術(shù),例如三星,這意味著第三方除了可以利用SwiftKey的字符預(yù)測(cè)和鍵盤布局功能,還可以利用該公司其他的應(yīng)用程序。

SwiftKey表示這個(gè)漏洞的根源是由于三星實(shí)現(xiàn)軟件功能的方式,而不是SDK本身。(所以都是三星的錯(cuò)了.....)

這個(gè)漏洞有多久了?

尚不完全清楚這個(gè)問(wèn)題持續(xù)了多長(zhǎng)時(shí)間,NowSecure公司向《華爾街日?qǐng)?bào)》透露,他們?cè)?  2014年11月第一次發(fā)現(xiàn)漏洞,不久后就提醒了三星,三星表示將需要整整一年時(shí)間來(lái)解決這個(gè)問(wèn)題??赡芸紤]到受影響的是三星的旗艦機(jī)——S6、S5、S4和S3,所以漏洞一直存在且未被解決。

莫慌張!影響6億設(shè)備的三星漏洞全解析在此

現(xiàn)在三星如何解決這個(gè)問(wèn)題?

根據(jù)雷鋒網(wǎng)消息,在一份聲明中,一位三星的發(fā)言人表示,公司接下來(lái)幾天會(huì)通過(guò)安全平臺(tái)Knox發(fā)布安全升級(jí)。Knox被預(yù)裝在很多三星設(shè)備中,也是Google Play中的一個(gè)獨(dú)立應(yīng)用程序,然而,并不是所有受影響的設(shè)備都支持Knox。但三星并沒(méi)有透露如何解決設(shè)備不支持Knox問(wèn)題,公司先前指出將通過(guò)無(wú)線升級(jí)來(lái)部署安全更新,但至今尚未看到這些跡象。

我能做什么?

由于黑客是利用一個(gè)不安全的網(wǎng)絡(luò)來(lái)接近用戶的設(shè)備的,所以我們應(yīng)該避免連接不可信或者不安全的無(wú)線網(wǎng)絡(luò)。在你的無(wú)線設(shè)置中,你應(yīng)該“忽略”任何你不確定是否是安全的網(wǎng)絡(luò),同時(shí)最好關(guān)閉自動(dòng)連接網(wǎng)絡(luò)功能。

不隨意接入陌生的無(wú)線網(wǎng)絡(luò),這也是安全常識(shí)了,所以面對(duì)三星的漏洞,take easy就行啦。

via mashable

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。

分享:
相關(guān)文章

編輯

一名有想法、有追求的青年科技作者! 微信:MrRobbieYang
當(dāng)月熱門文章
最新文章
請(qǐng)?zhí)顚懮暾?qǐng)人資料
姓名
電話
郵箱
微信號(hào)
作品鏈接
個(gè)人簡(jiǎn)介
為了您的賬戶安全,請(qǐng)驗(yàn)證郵箱
您的郵箱還未驗(yàn)證,完成可獲20積分喲!
請(qǐng)驗(yàn)證您的郵箱
立即驗(yàn)證
完善賬號(hào)信息
您的賬號(hào)已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說(shuō)