美國安全公司帕洛阿爾托網(wǎng)絡(Palo Alto Networks)在2014年的時候曾曝光了一個可導致用戶數(shù)據(jù)面臨泄露風險Android漏洞。時至今日,這個漏洞處理得怎樣了呢?根據(jù)外媒PCWorld報道,目前仍有近半數(shù)的Android設備未打補丁封堵該漏洞,這也就意味著這些設備依舊存在泄漏風險。
近半數(shù)設備存Android漏洞風險
據(jù)了解,不法分子利用這個漏洞可以將合法應用替換為惡意軟件,從而竊取手機用戶敏感信息。根據(jù)此前帕洛阿爾托網(wǎng)絡的報告,谷歌、三星和亞馬遜已經(jīng)針對旗下機型推出相應的補丁,但其他約49.5%的安卓用戶仍面臨風險。谷歌稱尚未檢測到利用該漏洞的行為。
一般來說,安全專家建議謹慎使用從第三方來源下載的應用。因為通過第三方下載的應用APK安裝文件通常被存儲在設備不被保護的存儲區(qū)域。然后,系統(tǒng)應用PackageInstaller會完成安裝過程。惡意軟件可在安裝過程中利用該漏洞,在用戶不知情的情況下,對APK文件進行修飾或替換。
盡管Root后的設備面臨的風險更大,但是安卓設備在沒有Root的情況下,仍會遭受攻擊。早在去年1月份的時候,這一漏洞就已經(jīng)被曝光出來,當時有近90%的安卓用戶面臨漏洞的風險,1年多以后,這一數(shù)字下降到了約49.5%。