每一次的升級或者更新,似乎或多或少都會出現(xiàn)一點問題,而這一次的安卓4.4算是攤上大事兒了,有漏洞也就還好了,還是變種漏洞,有補(bǔ)丁也不錯啊,但是廠商推送不及時也不行啊,于是。。。
在Android系統(tǒng)中,Master Key漏洞可以說是最常見的一個,黑客們可以通過這個漏洞通過遠(yuǎn)程遙控的方式操控用戶的Android系統(tǒng)及他們的設(shè)備。之前在各個版本的Android系統(tǒng)中,Master Key漏洞都曾經(jīng)出現(xiàn)過。而現(xiàn)在似乎在最新的Android 4.4 KitKat操作系統(tǒng)中又出現(xiàn)了新的變種漏洞,同樣是一種非常嚴(yán)重的Mater Key漏洞。
在今年7月份,Bluebox安全機(jī)構(gòu)表示發(fā)現(xiàn)了一個Android系統(tǒng)漏洞,幾乎99%的Android設(shè)備都有可能受到影響。這個漏洞可以在Android用戶安裝應(yīng)用程序時繞過程序驗證和惡意代碼檢測,允許用戶手中的Android設(shè)備在沒有加密簽名的情況下就安裝被人通過漏洞惡意修改過的應(yīng)用程序。雖然谷歌公司一直表示已經(jīng)將該漏洞修復(fù),但是不知道各大廠商和運營商們是否即時將漏洞補(bǔ)丁推送到用戶的手機(jī)中進(jìn)行更新。
iOS平臺越獄應(yīng)用商店Cydia開發(fā)者、同時也是Android系統(tǒng)安全程序開發(fā)人員的Saurik表示,同樣的Master Key漏洞現(xiàn)在同樣存在于Android 4.4 KitKat操作系統(tǒng)中。雖然這一次的漏洞似乎并沒有之前版本那樣嚴(yán)重,但是卻依然足以被黑客利用造成損失。Saurik提供一份非常詳細(xì)的漏洞錯誤分析及惡意示范應(yīng)用,而這個示范應(yīng)用可以和輕易的通過漏洞正常安裝到Android系統(tǒng)中。同時,Saurik在第一時間將修補(bǔ)該漏洞的補(bǔ)丁更新到了自己的Cydia應(yīng)用進(jìn)行升級,并且將補(bǔ)丁安裝到了自己的系統(tǒng)中。
雖然現(xiàn)在已經(jīng)可以通過補(bǔ)丁的方式修補(bǔ)該項Android 4.4 KitKat的Mater Key漏洞,但是補(bǔ)丁的更新時間和范圍一如既往的受到運營商和廠商的影響。也許谷歌旗下的Nexus系列設(shè)備可以在第一時間受到OTA推從安裝更新,但是由于廠商和運營商各自對Android系統(tǒng)進(jìn)行了深度的定制和修改,因此其它非Nexus系列Android智能手機(jī)何時才能修復(fù)該項漏洞還要看不同廠商和運營商自己的事件安排。
只能說,希望各大廠商,一定要及時的推送更新補(bǔ)丁!感覺好危險的漏洞說。