研究称所有版本Android均存在短信欺诈漏洞

来源:http://tech.cn.yahoo.com/ypen/20121105/1409010.html

11月5日消息,据国外媒体报道,北卡罗来纳州大学(NCSU)的研究员们在Android Open Source Project(AOSP)项目中发现了一个“短信欺诈”(Smishing)漏洞,并且该漏洞在所有版本的Android软件中都存在。

研究员们已经在多款流行的Android设备如Google Galaxy Nexus、Google Nexus S、HTC One X、HTC Inspire、小米MI-One和三星Galaxy S3等中测试了这个漏洞。

研究员们昨日将一段利用该安全漏洞发动攻击的视频上传到了YouTube上。从视频内容来看,这种短信欺诈漏洞是一种社交引擎技术,可以利用短信对 目标发动攻击并窃取目标的个人信息如帐号密码。这类攻击通常会在短信中包含一个网站网址或连接着一个自动语音回应系统的电话号码。

这个漏洞会导致短信欺诈,因为攻击者可以利用Android应用将恶意短信信息进行伪装,让短信看起来象是用户联系人中的某位好友发来的短信息。

研究员们已经将这个漏洞通报给了谷歌,后者也积极而迅速地给予了回应。

研究员们称:“我们已于2012年10月30日通知了谷歌Android安全团队,并在10分钟内接到回复。谷歌Android安全团队在11月1日即2天后证实了该漏洞的存在,并且表示会认真对待这个问题,他们已经对该漏洞展开调查。”

据研究员们称,谷歌还表示它将在未来的Android升级中修复该漏洞。另外,现在还没有获悉有用户因为该漏洞受到主动攻击的案例。

研究员们负责任地将漏洞信息通知了谷歌,希望这个漏洞在被恶意组织利用以前就被谷歌修复。北卡州大学的研究员们承诺,在谷歌发布正式补丁之前,他们不会公开这个漏洞的详细信息。

研究员们建议用户在下载和安装应用程序时提高警惕,另外在接到短信息时也应格外注意,不要轻易点击短信息中的网站链接或拨打其中的电话号码。

目前还不清楚谷歌何时能够为用户提供正式补丁,由于种种原因,用户们接受新版本Android系统的速度并不快,因此与这个漏洞有关的问题可能要过几个月才会暴露出来。


"Mstar Bin Tool"是一款专门针对Mstar系列芯片开发的固件处理软件,主要用于智能电视及相关电子设备的系统维护与深度定制。该工具包特别标注了"LETV USB SCRIPT"模块,表明其对乐视品牌设备具有兼容性,能够通过USB通信协议执行固件读写操作。作为一款专业的固件编辑器,它允许技术人员对Mstar芯片的底层二进制文件进行解析、修改与重构,从而实现系统功能的调整、性能优化或故障修复。 工具包中的核心组件包括固件编译环境、设备通信脚本、操作界面及技术文档等。其中"letv_usb_script"是一套针对乐视设备的自动化操作程序,可指导用户完成固件烧录全过程。而"mstar_bin"模块则专门处理芯片的二进制数据文件,支持固件版本的升级、降级或个性化定制。工具采用7-Zip压缩格式封装,用户需先使用解压软件提取文件内容。 操作前需确认目标设备采用Mstar芯片架构并具备完好的USB接口。建议预先备份设备原始固件作为恢复保障。通过编辑器修改固件参数时,可调整系统配置、增删功能模块或修复已知缺陷。执行刷机操作时需严格遵循脚本指示的步骤顺序,保持设备供电稳定,避免中断导致硬件损坏。该工具适用于具备嵌入式系统知识的开发人员或高级用户,在进行设备定制化开发、系统调试或维护修复时使用。 资源来源于网络分享,仅用于学习交流使用,请勿用于商业,如有侵权请联系我删除!
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值