免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 4567 | 回复: 0
打印 上一主题 下一主题

双11背后的黑科技 阿里云网络企业级产品家族升级 [复制链接]

论坛徽章:
2
15-16赛季CBA联赛之辽宁
日期:2017-12-11 10:02:3415-16赛季CBA联赛之吉林
日期:2017-12-19 11:36:37
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2017-12-13 17:58 |只看该作者 |倒序浏览
近日,据谷歌Android系统安全公告显示,安卓系统存在着一个漏洞,黑客可以通过该漏洞绕过应用程序的签名进行恶意攻击,并将恶意代码注入到Android应用程序中。


安全机构研究发现,该漏洞存留在Android用户系统中,从而读取应用程序签名,并向安卓应用的 APK 或 DEX 格式文件中添加代码,这个漏洞GuardSquare将其命名为Janus。
Android系统会在APK或DEX文件的各个位置少量检查字节,用来验证文件安全性,而APK文件和DEX文件所处的位置都是不同的。研究发现,他们可以在APK中注入一个DEX文件,而Android系统仍会认为它正在读取的是原始的APK文件。


发生的主要原因在于,DEX文件的插入过程中并不会改变Android系统的检测验证,文件完整性的字节,而且文件签名也不会改变。
该漏洞攻击的不同之处是,它不能通过由Google Play商店分发的更新感染到你的Android设备。要让用户中招,恶意攻击者只能诱骗用户访问第三方应用商店,并诱使用户安装遭受过感染的应用程序的更新以代替合法的应用程序。安全人员发现,Janus 漏洞只影响使用应用程序签名方案v1,使用签名方案v2签署的应用不受影响。另外,Janus 仅影响运行 Android 5.0及更高版本的设备。
目前,用户手上的Nexus和Pixel设备将很快接受到谷歌方面漏洞修复硬件的推送,为了安全,用户应第一时间内更新最新的版本,以免遭受到黑客的攻击。由OEM制造的Android设备何时修复此漏洞,则要看OEM的安排和计划。

转自:科技资讯汇

您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP