2
本文作者: 羅比 | 2015-06-19 10:55 |
雷鋒網(wǎng)此前報道,安全研究人員透露了三星智能手機的一個巨大漏洞,該漏洞會導(dǎo)致6億設(shè)備遭受攻擊,用戶的個人資料,包括存儲在設(shè)備上的電話號碼可能泄露。
這些漏洞源頭是來自SwiftKey公司的鍵盤軟件,三星利用了這家公司的軟件開發(fā)包。根據(jù)這兩家公司介紹,那些已受到攻擊的設(shè)備依然有風(fēng)險,即使是換了不同的鍵盤。受影響的設(shè)備列表很長,其中有很多三星的新旗艦機。
作為普通消費者,你是否想知道自己的手機是否處于危險中?你需要做些什么來保護(hù)自己?來看看你需要知道的安全漏洞問題吧。
坦白說,這個漏洞的影響很廣泛,至少有6億甚至更多的手機受影響。根據(jù)研究人員的報告,漏洞一旦被黑客找到,攻擊者就可以控制設(shè)備的傳感器,包括GPS、攝像頭和麥克風(fēng),也可以安裝惡意軟件,甚至可以竊聽通話和偷看短信。利用這個漏洞,黑客也可以找到設(shè)備上的照片和其他個人數(shù)據(jù)。
這個漏洞是由安全研究公司NowSecure發(fā)現(xiàn)的,該公司研究人員表示,受影響的設(shè)備很多,列表中包括S6,S5,S4和S4 Mini,S3也受影響了。所有這些受影響的設(shè)備都用了 SwiftKey公司的技術(shù),而且可能還有其他設(shè)備也受影響了。所以,如果你是用的較新的機器,很可能會受到影響。
需要注意的是,這個漏洞雖然影響廣泛,但相對來說風(fēng)險比較低。
SwiftKey公司的CMO Joe Braidwood說道,這意味著大多數(shù)受影響的用戶不太可能遇到黑客攻擊,因為這個漏洞不容易利用。黑客若想要利用這個漏洞,首先用戶必須連接一個不安全的網(wǎng)絡(luò),比如一個公共網(wǎng)絡(luò),黑客也需要用專門的工具來接近用戶的設(shè)備,而且只有用戶在特定的時間、特定的網(wǎng)絡(luò)進(jìn)行SwiftKey語言更新時,黑客才能訪問設(shè)備。
如果你從蘋果應(yīng)用商店或Google Play下載了SwiftKey鍵盤應(yīng)用,那么你就沒有什么可以擔(dān)心的了。根據(jù)NowSecure研究人員和SwiftKey代表透露,公司消費者版本的應(yīng)用程序并不容易被利用。
SwiftKey允許第三方通過軟件開發(fā)包(SDK)使用其底層技術(shù),例如三星,這意味著第三方除了可以利用SwiftKey的字符預(yù)測和鍵盤布局功能,還可以利用該公司其他的應(yīng)用程序。
SwiftKey表示這個漏洞的根源是由于三星實現(xiàn)軟件功能的方式,而不是SDK本身。(所以都是三星的錯了.....)
尚不完全清楚這個問題持續(xù)了多長時間,NowSecure公司向《華爾街日報》透露,他們在 2014年11月第一次發(fā)現(xiàn)漏洞,不久后就提醒了三星,三星表示將需要整整一年時間來解決這個問題??赡芸紤]到受影響的是三星的旗艦機——S6、S5、S4和S3,所以漏洞一直存在且未被解決。
根據(jù)雷鋒網(wǎng)消息,在一份聲明中,一位三星的發(fā)言人表示,公司接下來幾天會通過安全平臺Knox發(fā)布安全升級。Knox被預(yù)裝在很多三星設(shè)備中,也是Google Play中的一個獨立應(yīng)用程序,然而,并不是所有受影響的設(shè)備都支持Knox。但三星并沒有透露如何解決設(shè)備不支持Knox問題,公司先前指出將通過無線升級來部署安全更新,但至今尚未看到這些跡象。
由于黑客是利用一個不安全的網(wǎng)絡(luò)來接近用戶的設(shè)備的,所以我們應(yīng)該避免連接不可信或者不安全的無線網(wǎng)絡(luò)。在你的無線設(shè)置中,你應(yīng)該“忽略”任何你不確定是否是安全的網(wǎng)絡(luò),同時最好關(guān)閉自動連接網(wǎng)絡(luò)功能。
不隨意接入陌生的無線網(wǎng)絡(luò),這也是安全常識了,所以面對三星的漏洞,take easy就行啦。
via mashable
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。