Re: [情报] Android 再现保安漏洞,骇客利用冗长字

楼主: ADCarry (AD Carry)   2015-09-17 23:03:10
※ 引述《eric112 (eric)》之铭言:
: Android 再现保安漏洞,骇客利用冗长字符即可攻破
: 在智慧手机上所出现的保安漏洞,很多都跟锁定萤幕有关,但这次的新漏洞更是直接绕过
: 它来骇进手机的。一名骇客发现了在 Android 5.x Lollipop 系统中,可以利用冗长的字
: 元来攻破其保安。他只需要在锁屏上直接打开相机,并唤出输入密码的页面,再输入字符
: 即可。
: 幸好 Google 在收到举报后,已经透过更新来修复旗下的 Nexus 装置,而且这漏洞不会
: 对使用 PIN 或图形解锁的机器有效。这也证明了各家厂商改进了及时安全更新政策后的
: 效用,以防手机被层出不穷的方式被骇。只是面对着日复一日出现的保安漏洞,使用者难
: 免会有信心危机啊。
: 心得:如果有被骇疑虑的请赶快更新系统,我觉得台湾人的资安观
: 念普遍不足或者错误,难怪台湾近几年都荣登彊尸电脑的全世界前
: 几名,很多人的观念不外乎我又不是重要人物我的个资没人有兴趣,
: 另外一种就是没有在手机或电脑上做网络银行等重要交易所以没关
: 系,殊不知现在电脑病毒的攻击对象不单只锁定你,现在多为APT
: 混合式的攻击,就算你认为你的个资不重要,但在APT混合式的攻击
: 下,你的家人或是公司都有可能因为你而受害,再不你的电脑或手
: 机也有可能成为彊尸电脑,实在不可不慎啊!
首先,
如果你不是使用"英文加数字"的密码锁的话,你的手机是安全的.
另外,就我目前得到的资讯,
三星TouchWiz, HTC Sense 的OEM客制版的UI,
(其他如Sony, LG我不确定)
是不受到这漏洞影响的,
所以不必担心受怕惊惶.
如果你是用Nexus系列,只要你有按时更新,你也不用怕,
Nexus系列在这个漏洞被公布之前,就已经修补好了
有一个简单的方式可以检验你的手机是否受本漏洞影响:
把手机上锁,
在锁定画面中进入"紧急拨号",
随便打一串号码或*号或#号
长按 或 双击 上方你打出来的号码,(就是圈选或反白的意思啦)
如果没有"复制"的选项出现的话,
那么你也不受此漏洞影响.
作者: luxurykabiso (大耳朵)   2015-09-18 01:53:00

Links booklink

Contact Us: admin [ a t ] ucptt.com