Android 多媒体库新漏洞 2.75亿部设备受影响

TNW中文站 3月19日报道

以色列软件研究公司NorthBit今日发布报告称,由于Android系统的媒体服务器和多媒体库Stagefright中存在安全漏洞,上亿部Android设备可能会遭到黑客攻击。

这并非Stagefright首次被发现存在安全漏洞,早在去年10月时,就有媒体报道称超过10亿部Android设备可能会因为Stagefright中的一个安全漏洞而被入侵。

从那以后,谷歌陆续发布了多个补丁,但是Stagefright的安全问题始终没有得到解决。

NorthBit称,运行2.2至4.0版Android系统以及5.0和5.1版Android系统的设备可能都会受到这个新发现的漏洞的影响。

NorthBit估计运行上述版本Android系统的设备大约有2.75亿部,但是很难说清到底有多少设备可能会受到影响。

NorthBit称,运行常规ROM的Nexus 5设备最有可能受到攻击,公司成功攻破的其他手机还包括HTC One、LG G3和三星S5。

幸运地是,黑客利用这个新漏洞发动攻击并不是一件容易的事。据NorthBit称,利用Stagefright中的这个新漏洞发动攻击需要具备一定水平的社会工程学技术,因此黑客不太容易成功。

如果不能诱骗用户点击恶意链接并在目标网页上停留足够长的时间,攻击者就不能绕过用户设备的安全系统,整个攻击过程耗时在数秒钟到两分钟之间。

因此,在谷歌发布针对Stagefright的下一个补丁之前,Android用户上网时最好还是小心谨慎一点。

====================================分割线================================
文章转载自 开源中国社区[http://www.oschina.net]

时间: 2024-09-23 01:15:59

Android 多媒体库新漏洞 2.75亿部设备受影响的相关文章

2.75亿部设备可能遭黑客攻击

以色列软件研究公司NorthBit日前发布报告称,在Android系统中又发现一处安全漏洞,可导致2.75亿部设备遭到黑客攻击. 报告显示,该安全漏洞存在于Android的媒体服务器和多媒体库Stagefright中,运行Android 2.2至4.0,以及Android 5.0和5.1系统的设备都将受到该漏洞的影响. 这并非Stagefright首次曝出安全漏洞.早在去年7月,网络安全公司Zimperium研究人员就表示,他们在Stagefright中发现多处安全漏洞,允许黑客在用户全然不知的

苹果操作系统曝最新安全漏洞,近亿部设备或被黑

据CNET报道,思科公司的研究人员发现,除了苹果发布的最新版本操作系统,此前的所有版本的iOS或OS X都存在共同的安全漏洞,只要你发送一条默认的iMessage信息,黑客就可以侵入你的设备.举例来说,通过发给你感染病毒的iMessage,黑客就可以获得你的密码,他们唯一需要的就是你的手机号码. 这个漏洞是思科公司旗下网络安全部门Cisco Talos的研究员泰勒·博安(Tyler Bohan)发现的.首先,黑客会开发含有恶意代码的TIF(类似JPG或GIF的图片格式)文件,然后通过苹果即时通信

如何利用输入法漏洞劫持6亿部三星手机

本文讲的是 如何利用输入法漏洞劫持6亿部三星手机,昨日国外安全研究人员披露,三星智能手机预装的输入法SwiftKey存在漏洞,可被恶意Wifi热点利用实施中间人攻击,安装恶意软件并远程控制手机. 漏洞发现者瑞恩·威尔顿表示,这是一个软件设计漏洞,由于用户无法简单的卸载SwiftKey,想要杜绝此针对此漏洞的攻击,只有三种办法:1. 不连接不受信任的wifi:2. 使用VPN上网:3. 换手机. 预装在三星Galaxy S6/S5/S4上的输入法是自动更新机制,它使用未加密的HTTP连接从网上下载

BIND9 DoS漏洞CVE-2016-8864 绿盟科技发布技术分析与防护方案 北京有1435台设备受影响

ISC发布BIND9 DoS漏洞CVE-2016-8864,该漏洞出现在db.c 或 resolver.c 模块中,可能导致处理递归请求过程中出现问题,最终导致服务器停止响应.绿盟科技随即发布技术分析与防护方案. 通告全文如下 2016年11月1日(当地时间),ISC互联网系统协会(Internet Systems Consortium)官网发布了一个关于BIND 9项目的安全公告,公布了编号为CVE-2016-8864的漏洞.BIND 9服务器在处理包含DNAME记录的递归查询响应时,会在re

苹果操作系统曝最新安全漏洞 近亿部设备或被黑

7月22日消息,据CNET报道,思科公司的研究人员发现,除了苹果发布的最新版本操作系统,此前的所有版本的iOS或OS X都存在共同的安全漏洞,只要你发送一条默认的iMessage信息,黑客就可以侵入你的设备.举例来说,通过发给你感染病毒的iMessage,黑客就可以获得你的密码,他们唯一需要的就是你的手机号码. 这个漏洞是思科公司旗下网络安全部门Cisco Talos的研究员泰勒·博安(Tyler Bohan)发现的.首先,黑客会开发含有恶意代码的TIF(类似JPG或GIF的图片格式)文件,然后

31 款 Netgear 路由器曝新漏洞 上万台设备受影响

据外媒报道,安全研究公司 Trustwave 已经在 31 款网件(Netgear)路由器上发现了新漏洞,预计至少有上万台设备受到影响或面临风险.Trustwave 披露道:新漏洞使得攻击者可以发现或完全绕过一台 Netgear 路由器上的任意密码并完全控制该设备,包括变更配置.将受感染路由器转为僵尸网络的一部分.甚至上载新固件. 如果路由器开放了(默认并未开启的)互联网访问权限,那么一名远程攻击者就能够轻易得逞. 尽管如此,任何可物理接触到该网络的人,还是可以轻松通过本地途径利用缺陷设备上的该

大漏洞!!Bluebox 声称 Android 存在安全漏洞,99% 设备受影响

class="post_content" itemprop="articleBody"> Android 是开源系统,开发者或保安公司人员可轻易检查到当中的程式码,Bluebox 的安全研究团队也因此发现 Android 系统存在一个安全漏洞,受影响对象包括近 4 年绝大部份的 Andr​​oid 设备-- 按照其说法,这个漏洞自 Android 1.6(Donut)以来就一直存在,心怀不轨的开发者可以在不破解加密签名的前提下利用它来修改合规 APK 的代码,

SIM卡被曝可用短信发送病毒 7.5亿部手机或受影响

凤凰科技讯 北京时间7月22日消息,据<纽约时报>报道,德国一位移动安全专家日前透露,其发现了手机SIM卡安全加密技术上的一处漏洞,黑客利用该漏洞可对用户电话进行控制并构成网络犯罪.德国柏林的"安全研究实验室"创始人卡斯滕·诺尔(Karsten Nohl)表示,SIM卡上的该加密漏洞允许黑客获取SIM的数字密钥--一个56位的数字序列,黑客利用该密钥可打开SIM卡芯片并对之进行修改.诺尔还称,当他获得该密钥后,可通过一条文本短信向该SIM卡用户发送病毒,致使黑客能够监听用户

90%的 Android 设备受影响:Google 已着手修复

安全研究公司Check Point近日披露的信息显示广泛应用于智能手机中的高通芯片存在四个非常严重的安全漏洞,表示全球至少有9亿台设备因此存在安全隐患.而其中最为严重的 是QuadRooter漏洞,Google在随后的调查中承认90%的Android设备存在隐患,甚至这些漏洞还未修复. Check Point披露了四个Google和合作伙伴尚未修复的安全漏洞,随后高通方面立即提供了修复补丁,目前Google已经部署了四个补丁中的三个,接下来会以安全更新的方式推出. 根 据调查Android 4.