大约一个星期前,我们了解到,由于Linux中的传输控制协议(TCP)实施缺陷,大多数人在互联网上遭到攻击。加州大学计算机科学助理Qian Zhiyun Qian警告说,它并没有采取技术天才利用Linux缺陷。“它可以通过世界上任何人轻松完成的,”他说。研究人员在Usenix安全研讨会上介绍了他们的论文(PDF)。
现在,研究人员警告说,10个Android设备中的八个是间谍活动,因为它们也容易受到同样的错误。那里可能会有更严重的Android漏洞,但它不是火箭科学来利用这个。监视研究员安德鲁布莱奇告诉威胁普罗斯“攻击是实用的,在黑客范围内。”
Lookout表示,Linux TCP漏洞允许任何人劫持互联网流量也会影响“近80%的Android,或约有14亿设备”。
移动安全供应商添加:
该漏洞允许攻击者对使用未加密流量或降级加密连接的人远程间谍。虽然这里不需要中间攻击的人,但攻击者仍然需要知道源和目标IP地址以成功执行攻击。
我们可以估计运行Linux内核3.6(大约Android 4.4 Kitkat)的所有Android版本到最新的攻击易受攻击或79.9%的Android生态系统。
自2012年以来,该缺陷已经存在于2012年和Linux内核的3.6版。Linux已修补CVE-2016-5696,但监视没有看到内核在Android Nougat的最新开发人员预览中修补了。目前,监视不知道任何概念验证攻击,利用漏洞,并期望Android在下一个Android每月补丁中关闭漏洞。
谷歌发言人指出了ARS Technica,错误的错误不是Android,而是在Linux内核中。尽管如此,工程师“采取适当的行动。”
一旦被修补,谁知道通过他们的移动运营商删除用户需要多长时间?在所有Android被修补之前,否认为没有PoC攻击将在野外发现不会发现PoC攻击是很好的;很好,现实并不总是兼容。
建议将Cisos意识到,如果他们正在运行企业移动程序,那么“一些Android设备可能很容易受到严重的间谍攻击。”监视鼓励企业“检查他们的服务(例如电子邮件)的任何流量是否使用未加密的通信。如果是这样,有针对性的攻击将能够访问和操作未加密的敏感信息,包括任何公司电子邮件,文档或其他文件。“
Android用户保护自己的最佳选择是使用VPN。至少是,如果您不想被屏蔽,监视表示通过确保网站和应用程序使用HTTPS来加密您的通信。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。