研究称所有版本Android均存在短信欺诈漏洞

来源:http://tech.cn.yahoo.com/ypen/20121105/1409010.html

11月5日消息,据国外媒体报道,北卡罗来纳州大学(NCSU)的研究员们在Android Open Source Project(AOSP)项目中发现了一个“短信欺诈”(Smishing)漏洞,并且该漏洞在所有版本的Android软件中都存在。

研究员们已经在多款流行的Android设备如Google Galaxy Nexus、Google Nexus S、HTC One X、HTC Inspire、小米MI-One和三星Galaxy S3等中测试了这个漏洞。

研究员们昨日将一段利用该安全漏洞发动攻击的视频上传到了YouTube上。从视频内容来看,这种短信欺诈漏洞是一种社交引擎技术,可以利用短信对 目标发动攻击并窃取目标的个人信息如帐号密码。这类攻击通常会在短信中包含一个网站网址或连接着一个自动语音回应系统的电话号码。

这个漏洞会导致短信欺诈,因为攻击者可以利用Android应用将恶意短信信息进行伪装,让短信看起来象是用户联系人中的某位好友发来的短信息。

研究员们已经将这个漏洞通报给了谷歌,后者也积极而迅速地给予了回应。

研究员们称:“我们已于2012年10月30日通知了谷歌Android安全团队,并在10分钟内接到回复。谷歌Android安全团队在11月1日即2天后证实了该漏洞的存在,并且表示会认真对待这个问题,他们已经对该漏洞展开调查。”

据研究员们称,谷歌还表示它将在未来的Android升级中修复该漏洞。另外,现在还没有获悉有用户因为该漏洞受到主动攻击的案例。

研究员们负责任地将漏洞信息通知了谷歌,希望这个漏洞在被恶意组织利用以前就被谷歌修复。北卡州大学的研究员们承诺,在谷歌发布正式补丁之前,他们不会公开这个漏洞的详细信息。

研究员们建议用户在下载和安装应用程序时提高警惕,另外在接到短信息时也应格外注意,不要轻易点击短信息中的网站链接或拨打其中的电话号码。

目前还不清楚谷歌何时能够为用户提供正式补丁,由于种种原因,用户们接受新版本Android系统的速度并不快,因此与这个漏洞有关的问题可能要过几个月才会暴露出来。


内容概要:本文介绍了一个基于冠豪猪优化算法(CPO)的无人机三维路径规划项目,利用Python实现了在复杂三维环境中为无人机规划安全、高效、低能耗飞行路径的完整解决方案。项目涵盖空间环境建模、无人机动力学约束、路径编码、多目标代价函数设计以及CPO算法的核心实现。通过体素网格建模、动态障碍物处理、路径平滑技术和多约束融合机制,系统能够在高维、密集障碍环境下快速搜索出满足飞行可行性、安全性与能效最优的路径,并支持在线重规划以适应动态环境变化。文中还提供了关键模块的代码示例,包括环境建模、路径评估和CPO优化流程。; 适合人群:具备一定Python编程基础和优化算法基础知识,从事无人机、智能机器人、路径规划或智能优化算法研究的相关科研人员与工程技术人员,尤其适合研究生及有一定工作经验的研发工程师。; 使用场景及目标:①应用于复杂三维环境下的无人机自主导航与避障;②研究智能优化算法(如CPO)在路径规划中的实际部署与性能优化;③实现多目标(路径最短、能耗最低、安全性最高)耦合条件下的工程化路径求解;④构建可扩展的智能无人系统决策框架。; 阅读建议:建议结合文中模型架构与代码示例进行实践运行,重点关注目标函数设计、CPO算法改进策略与约束处理机制,宜在仿真环境中测试不同场景以深入理解算法行为与系统鲁棒性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值