三星修補鍵盤安全漏洞

    6月19日消息,三星終于針對近期出現(xiàn)在Galaxy手機和平板上的重大鍵盤漏洞做出了回應(yīng)。

    本周早些時候安全公司NowSecure宣布了利用這個漏洞的方法,黑客以此可以在三星移動設(shè)備中執(zhí)行惡意代碼。今天,三星宣布將在接下來的幾天內(nèi)推出漏洞補丁。同時三星還強調(diào)自己并不認為這個漏洞對手機安全性有巨大影響,因為要利用這個漏洞黑客必須和用戶手機共處同一個非安全網(wǎng)絡(luò)中。三星的Knox安全軟件也為內(nèi)核提供了保護。無論怎么說,出現(xiàn)這種漏洞是任何一家公司都不能忽視的。

    三星表示大多數(shù)用戶都默認開啟了Knox,將會自動更新安全策略。三星正在加緊為沒有安裝Knox安全軟件的系統(tǒng)開發(fā)固件升級。

    用戶可以通過下列步驟確定自己是否能收到安全補丁:進入設(shè)置>安全>其他安全設(shè)置>安全策略升級,確定“自動升級”選項是打開的。

    那么究竟是誰的鍋?NowSecure在發(fā)言中提到三星手機內(nèi)置的SwiftKey鍵盤中出現(xiàn)了這個漏洞,同時清楚地說明SwiftKey獨立app沒有這個問題——全是三星的鍋。

    事實比這個更讓人不解。據(jù)報道,三星在漏洞被公布的幾個月前就收到NowSecure的提醒表示存在鍵盤漏洞,當時三星只是告訴NowSecure自己已經(jīng)向運營商下發(fā)了漏洞補丁。但隨后NowSecure發(fā)現(xiàn)運行Verizon、Sprint網(wǎng)絡(luò)的Galaxy S6仍然存在同樣的問題,他們就在黑帽子大會上宣布了這個消息,三星因此不得不作出回應(yīng)。


微信掃描分享本文到朋友圈
掃碼關(guān)注5G通信官方公眾號,免費領(lǐng)取以下5G精品資料
  • 1、回復(fù)“YD5GAI”免費領(lǐng)取《中國移動:5G網(wǎng)絡(luò)AI應(yīng)用典型場景技術(shù)解決方案白皮書
  • 2、回復(fù)“5G6G”免費領(lǐng)取《5G_6G毫米波測試技術(shù)白皮書-2022_03-21
  • 3、回復(fù)“YD6G”免費領(lǐng)取《中國移動:6G至簡無線接入網(wǎng)白皮書
  • 4、回復(fù)“LTBPS”免費領(lǐng)取《《中國聯(lián)通5G終端白皮書》
  • 5、回復(fù)“ZGDX”免費領(lǐng)取《中國電信5GNTN技術(shù)白皮書
  • 6、回復(fù)“TXSB”免費領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解
  • 7、回復(fù)“YDSL”免費領(lǐng)取《中國移動算力并網(wǎng)白皮書
  • 8、回復(fù)“5GX3”免費領(lǐng)取《R1623501-g605G的系統(tǒng)架構(gòu)1
  • 本周熱點本月熱點

     

      最熱通信招聘

      最新招聘信息