有关谷歌正在做的新信息来打击威胁 - 7月5日

移动安全公司BlueBox今天表示,它最近发现了Android中的漏洞,它使任何Android设备在过去的四年中发布的任何Android设备易受读取您的数据的黑客,获取密码,并控制手机的任何功能,包括发送文本,包括发送文本,包括发送文本,包括发送文本打电话或打开相机。

全球近900万辆Android设备。

“特洛伊木马应用程序...能够在设备上读取任意应用程序数据(电子邮件,短信,文档等),检索所有存储的帐户和服务密码,”BlueBox CTO Jeff Forristal发布。“它可以基本上接管电话的正常功能并控制任何功能。”

以上:BlueBox修改了Android设备制造商的应用程序,以获取对设备上所有权限的访问权限。

图像

BlueBox说,该漏洞是由于Android应用程序如何获得批准和验证的“差异”,允许黑客使用应用程序代码来篡改应用程序代码,而无需更改应用程序的加密签名。这意味着一个应用程序 - 任何应用程序 - 看起来完全安全和合法地对App Store,设备,工程师或用户实际上可能嵌入其中的恶意代码。

Forristal表示,2月份谷歌披露了该错误的细节,谷歌已经“通知了他们的设备合作伙伴”。

然而,问题是由于Android的碎片性质和设备制造商和移动运营商在偶尔迅速地更新的情况下,如果有的话,许多Android设备都不运行最新软件,并且不能轻松易于用户更新。

传说转案外交:

“这些更新的可用性将根据所讨论的制造商和模型而广泛变化。”

如果攻击者成功获得了Android设备的控制 - 而BlueBox将在7月底揭示黑客会议黑色帽子美国2013年漏洞的技术细节 - 黑客基本上获得了手机或平板电脑的所有权限。

这是用户灾难,因为许多Android用户,特别是那些在亚洲和东方国家的灾难,使用了500多个独立的Android应用商店,这几乎没有身份验证或核查程序,以确保通过他们的服务是合法的,形成一个完美的机会肆无忌惮,技术倾斜的盗贼和间谍,以获得您的手机的控制。

我问谷歌评论并收到了谷歌代表的这个简洁答复:

我们没有评论。

我不确定如何解释这一点,但我怀疑谷歌希望这可以在公司争先恐后地获得尽可能多的新闻,以获得尽可能多的Android设备在7月底之前更新。然而,无法识别的源代表谷歌固定在2月份的漏洞,并在3月初向其合作伙伴发送了补丁。

这是一项挑战,因为许多运营商已经安装了两到三年前的设备上的Android版本的Android版本,因为使用自定义用户界面和Crapware预安装的应用程序,并且可能无法拒绝其自定义的Android版本的新版本快速......或有一种经济地分发它们的方法。

BlueBox说,不确定他们手机更新状态或无法更新的用户在安装应用时,无法更新的用户应该非常谨慎,并务必在安装之前识别应用程序的发布者。此外,只有只能从Google Play安装应用程序是个好主意,谷歌可以验证和验证应用程序。

VentureBeat发现谷歌在Google Play中添加了检查,这将防范这种类型的攻击,这意味着Google Play应该是安全的。然而,一个开放的问题是Google是提供了可以检查妥协应用程序的技术,未经授权的Android应用商店。

这是重要的,因为在韩国等一些国家,消息人士告诉我,Google Play不在广泛使用中。

“在美国,Google Play肯定是占主导地位的,但在美国之外,Google Play很小,”Counted Media Ceo Prita Uppal在一个月前告诉我一点。

这就是为什么从可信源中获取最新的Android更新是至关重要的。

“人们应该寻找升级他们的Android设备并与他们的设备制造商询问,看看它们是否正在解决这个问题,”Forristal通过电子邮件告诉我。“企业需要投资全面的移动安全解决方案,保护他们对这些漏洞的数据的完整性。”

以上:您可以使用Google Play来验证应用程序安全性

图像

我读到了OEM - 手机制造商 - 和运营商合作伙伴在3月份给予了补丁,基本上一旦谷歌拥有谷歌游戏就会。但第三方Android应用商店及其用户可能仍然存在风险......就像安装Android应用程序的任何用户,他们私下下载或从电子邮件访问。

无论您频繁的应用商店如何,您都可以做的一件事是安全,是使用Google播放作为应用程序验证工具,无论您下载了您的应用程序。为此,只需转到“应用”菜单并点按“Google设置”>“验证”应用程序,或者在Android 4.2和更高版本中,转到“设置”>“安全”>“验证”应用程序。

有关更多信息,请查看此Google资源。