雷鋒網此前報道,安全研究人員透露了三星智能手機的一個巨大漏洞,該漏洞會導致6億設備遭受攻擊,用户的個人資料,包括存儲在設備上的電話號碼可能泄露。
這些漏洞源頭是來自SwiftKey公司的鍵盤軟件,三星利用了這家公司的軟件開發包。根據這兩家公司介紹,那些已受到攻擊的設備依然有風險,即使是換了不同的鍵盤。受影響的設備列表很長,其中有很多三星的新旗艦機。
作為普通消費者,你是否想知道自己的手機是否處於危險中?你需要做些什麼來保護自己?來看看你需要知道的安全漏洞問題吧。
這個漏洞有多糟糕?
坦白説,這個漏洞的影響很廣泛,至少有6億甚至更多的手機受影響。根據研究人員的報告,漏洞一旦被黑客找到,攻擊者就可以控制設備的傳感器,包括GPS、攝像頭和麥克風,也可以安裝惡意軟件,甚至可以竊聽通話和偷看短信。利用這個漏洞,黑客也可以找到設備上的照片和其他個人數據。
你的設備處於危險中嗎?
這個漏洞是由安全研究公司NowSecure發現的,該公司研究人員表示,受影響的設備很多,列表中包括S6,S5,S4和S4 Mini,S3也受影響了。所有這些受影響的設備都用了 SwiftKey公司的技術,而且可能還有其他設備也受影響了。所以,如果你是用的較新的機器,很可能會受到影響。
然而,沒必要恐慌
需要注意的是,這個漏洞雖然影響廣泛,但相對來説風險比較低。
SwiftKey公司的CMO Joe Braidwood説道,這意味着大多數受影響的用户不太可能遇到黑客攻擊,因為這個漏洞不容易利用。黑客若想要利用這個漏洞,首先用户必須連接一個不安全的網絡,比如一個公共網絡,黑客也需要用專門的工具來接近用户的設備,而且只有用户在特定的時間、特定的網絡進行SwiftKey語言更新時,黑客才能訪問設備。
我用的腎機或其它Android機,但用了iOS或Android版本的SwiftKey會怎麼樣?
如果你從蘋果應用商店或Google Play下載了SwiftKey鍵盤應用,那麼你就沒有什麼可以擔心的了。根據NowSecure研究人員和SwiftKey代表透露,公司消費者版本的應用程序並不容易被利用。
SwiftKey允許第三方通過軟件開發包(SDK)使用其底層技術,例如三星,這意味着第三方除了可以利用SwiftKey的字符預測和鍵盤佈局功能,還可以利用該公司其他的應用程序。
SwiftKey表示這個漏洞的根源是由於三星實現軟件功能的方式,而不是SDK本身。(所以都是三星的錯了.....)
這個漏洞有多久了?
尚不完全清楚這個問題持續了多長時間,NowSecure公司向《華爾街日報》透露,他們在 2014年11月第一次發現漏洞,不久後就提醒了三星,三星表示將需要整整一年時間來解決這個問題。可能考慮到受影響的是三星的旗艦機——S6、S5、S4和S3,所以漏洞一直存在且未被解決。
現在三星如何解決這個問題?
根據雷鋒網消息,在一份聲明中,一位三星的發言人表示,公司接下來幾天會通過安全平台Knox發佈安全升級。Knox被預裝在很多三星設備中,也是Google Play中的一個獨立應用程序,然而,並不是所有受影響的設備都支持Knox。但三星並沒有透露如何解決設備不支持Knox問題,公司先前指出將通過無線升級來部署安全更新,但至今尚未看到這些跡象。
我能做什麼?
由於黑客是利用一個不安全的網絡來接近用户的設備的,所以我們應該避免連接不可信或者不安全的無線網絡。在你的無線設置中,你應該“忽略”任何你不確定是否是安全的網絡,同時最好關閉自動連接網絡功能。
不隨意接入陌生的無線網絡,這也是安全常識了,所以面對三星的漏洞,take easy就行啦。
via mashable
本文轉載請註明來源:http://www.leiphone.com/news/201506/GzVjkoLOI3iurteY.html
資料來源:雷鋒網
作者/編輯:羅比
請按此登錄後留言。未成為會員? 立即註冊