安卓再曝安全漏洞 2.75億部設(shè)備受影響

    新浪科技訊 北京時間3月18日晚間消息,以色列軟件研究公司NorthBit今日發(fā)布報告稱,在Android系統(tǒng)中又發(fā)現(xiàn)一處安全漏洞,可導(dǎo)致2.75億部設(shè)備遭到黑客攻擊。

    報告顯示,該安全漏洞存在于Android的媒體服務(wù)器和多媒體庫Stagefright中,運行Android 2.2至4.0,以及Android 5.0和5.1系統(tǒng)的設(shè)備都將受到該漏洞的影響。

    這并非Stagefright首次曝出安全漏洞。早在去年7月,網(wǎng)絡(luò)安全公司Zimperium研究人員就表示,他們在Stagefright中發(fā)現(xiàn)多處安全漏洞,允許黑客在用戶全然不知的情況下遠程訪問Android設(shè)備。

    Zimperium當時稱,該漏洞影響Android 2.2至5.1版本,預(yù)計約95%的Android設(shè)備受影響。此后,谷歌陸續(xù)發(fā)布了多個補丁。但如今看來,Stagefright的安全問題仍未解決。

    NorthBit預(yù)計,當前正在運行存在該漏洞的Android系統(tǒng)的設(shè)備數(shù)量大約有2.75億部,但很難說到底有多少設(shè)備處于危險之中。NorthBit稱,運行官方原版ROM的Nexus 5最容易受到攻擊。此外,HTC One、LG G3和三星Galaxy S5也已經(jīng)被NorthBit攻破。

    慶幸的是,利用該漏洞發(fā)動攻擊并不是一件容易的事情。根據(jù)NorthBit提供的視頻顯示,利用Stagefright新漏洞發(fā)動攻擊需要具備一定水平的工程學(xué)技術(shù)。

    Stagefright是Android平臺的核心組成部分,主要用來處理、播放和記錄多媒體文件。此外,它還能自動產(chǎn)生縮略圖,或者從視頻或音頻文件中抽取元數(shù)據(jù),如長度、高度、寬度、幀頻、頻道和其他類似信息。(李明)


掃碼關(guān)注5G通信官方公眾號,免費領(lǐng)取以下5G精品資料
  • 1、回復(fù)“YD5GAI”免費領(lǐng)取《中國移動:5G網(wǎng)絡(luò)AI應(yīng)用典型場景技術(shù)解決方案白皮書
  • 2、回復(fù)“5G6G”免費領(lǐng)取《5G_6G毫米波測試技術(shù)白皮書-2022_03-21
  • 3、回復(fù)“YD6G”免費領(lǐng)取《中國移動:6G至簡無線接入網(wǎng)白皮書
  • 4、回復(fù)“LTBPS”免費領(lǐng)取《《中國聯(lián)通5G終端白皮書》
  • 5、回復(fù)“ZGDX”免費領(lǐng)取《中國電信5GNTN技術(shù)白皮書
  • 6、回復(fù)“TXSB”免費領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解
  • 7、回復(fù)“YDSL”免費領(lǐng)取《中國移動算力并網(wǎng)白皮書
  • 8、回復(fù)“5GX3”免費領(lǐng)取《R1623501-g605G的系統(tǒng)架構(gòu)1
  • 本周熱點本月熱點

     

      最熱通信招聘

      最新招聘信息