久久久久久久视色,久久电影免费精品,中文亚洲欧美乱码在线观看,在线免费播放AV片

<center id="vfaef"><input id="vfaef"><table id="vfaef"></table></input></center>

    <p id="vfaef"><kbd id="vfaef"></kbd></p>

    
    
    <pre id="vfaef"><u id="vfaef"></u></pre>

      <thead id="vfaef"><input id="vfaef"></input></thead>

    1. 站長資訊網(wǎng)
      最全最豐富的資訊網(wǎng)站

      騰訊安全&知道創(chuàng)宇發(fā)布“克隆”攻擊 安卓用戶均受影響

        1月9日,“應(yīng)用克隆”這一移動攻擊威脅模型正式對外披露。騰訊安全玄武實驗室與知道創(chuàng)宇404安全實驗室,在聯(lián)合召開的技術(shù)研究成果發(fā)布會上公布并展示了這一重大研究成果。工信部網(wǎng)絡(luò)安全管理局網(wǎng)絡(luò)與數(shù)據(jù)安全處處長付景廣、CNCERT(國家互聯(lián)網(wǎng)應(yīng)急中心)網(wǎng)絡(luò)安全處副處長李佳、騰訊副總裁馬斌、騰訊安全玄武實驗室負(fù)責(zé)人于旸(TK教主)、知道創(chuàng)宇首席安全官兼404安全實驗室負(fù)責(zé)人周景平(Heige,人稱黑哥)等領(lǐng)導(dǎo)及專家出席了新聞發(fā)布會。

      騰訊安全&amp;知道創(chuàng)宇發(fā)布“克隆”攻擊 安卓用戶均受影響

        據(jù)發(fā)布會披露,“應(yīng)用克隆”是基于移動應(yīng)用的一些基本設(shè)計特點(diǎn)導(dǎo)致的,幾乎所有移動應(yīng)用都適用該攻擊模型。在這個攻擊模型的視角下,很多以前認(rèn)為威脅不大、廠商不重視的安全問題,都可以輕松“克隆”用戶賬戶,竊取隱私信息,盜取賬號及資金等。騰訊安全與知道創(chuàng)宇聯(lián)手呼吁建立“移動安全新思維”,移動互聯(lián)網(wǎng)時代的安全形勢更加復(fù)雜,只有真正用移動思維來思考移動安全,才能正確評估安全問題的風(fēng)險。

        據(jù)了解,此次披露的“應(yīng)用克隆”中涉及的部分技術(shù)此前知道創(chuàng)宇404安全實驗室負(fù)責(zé)人、素有“漏洞之王”稱號的黑哥早在2012年底就曾發(fā)現(xiàn),并在2013年公開發(fā)表過,同時被國外安全研究員在相關(guān)安全研究時作過引用表述,顯然這并未引起本應(yīng)該有的高度重視。隨后,黑哥更是進(jìn)一步對自己的研究成果進(jìn)行了系統(tǒng)整理,并曾經(jīng)上報給了谷歌Android 團(tuán)隊,但至今仍未收到過來自官方的任何回復(fù)。

      騰訊安全&amp;知道創(chuàng)宇發(fā)布“克隆”攻擊 安卓用戶均受影響

        黑哥現(xiàn)場講解“應(yīng)用克隆”攻擊方式的發(fā)現(xiàn)過程

        據(jù)黑哥透露,這種“應(yīng)用克隆”屬于緊急(最高等級)級別的漏洞威脅,被攻擊者在受到攻擊之后甚至很難察覺,危害極大,而隨移動應(yīng)用在多年后應(yīng)用的更加廣泛,其危害性也早已今非昔比。現(xiàn)在手機(jī)操作系統(tǒng)本身對漏洞攻擊已有較多防御措施,所以一些安全問題常常被APP廠商和手機(jī)廠商忽略。而只要對這些貌似威脅不大的安全問題進(jìn)行組合,就可以實現(xiàn)“應(yīng)用克隆”攻擊。這一漏洞利用方式一旦被不法分子利用,就可以輕松克隆獲取用戶賬戶權(quán)限,盜取用戶賬號及資金等。

        發(fā)布會現(xiàn)場以支付寶APP為例展示了“應(yīng)用克隆”攻擊的效果:在升級到最新安卓8.1.0的手機(jī)上,利用支付寶APP自身的漏洞,“攻擊者”向用戶發(fā)送一條包含惡意鏈接的手機(jī)短信,用戶一旦點(diǎn)擊,其支付寶賬戶一秒鐘就被“克隆”到“攻擊者”的手機(jī)中,然后“攻擊者”就可以任意查看用戶賬戶信息,并可進(jìn)行消費(fèi)。但必須強(qiáng)調(diào)的是,目前支付寶在最新版本中已修復(fù)了該“漏洞”。

      騰訊安全&amp;知道創(chuàng)宇發(fā)布“克隆”攻擊 安卓用戶均受影響

        TK教主講解“應(yīng)用克隆”原理模型

        據(jù)介紹,“應(yīng)用克隆”對大多數(shù)移動應(yīng)用都有效。而此次發(fā)現(xiàn)的“漏洞”至少涉及國內(nèi)安卓應(yīng)用市場十分之一的APP,如支付寶、攜程、餓了么等多個主流APP均存在“漏洞”,所以該漏洞幾乎影響國內(nèi)所有安卓用戶。在發(fā)現(xiàn)這些“漏洞”后,騰訊安全玄武實驗室按照相關(guān)法律法規(guī)要求已向有關(guān)部門通報了相關(guān)信息,并給出了修復(fù)方案,避免該“漏洞”被不法分子利用。

        黑哥表示,在不同的平臺,不同場景、環(huán)境之下,攻擊手段也不盡相同,這考驗的是開發(fā)人員對全平臺、全系統(tǒng)的安全認(rèn)知,而現(xiàn)實中很難有人面面俱到,或者可能因為開發(fā)周期短而忽視了其中的安全問題,或者是整個生態(tài)也還無意識的某個環(huán)節(jié)上的新安全問題出現(xiàn),知道創(chuàng)宇在國內(nèi)網(wǎng)站云防御領(lǐng)域獨(dú)樹一幟的同時,目前更面向移動應(yīng)用推出相關(guān)的滲透測試服務(wù),內(nèi)容包含安卓應(yīng)用、iOS應(yīng)用以及微信服務(wù)號、小程序等,將以第三方視角全面幫忙廠商解決移動應(yīng)用后期的安全性問題。

        對于個人用戶而言,黑哥表示隨著安全研究成果的不斷推進(jìn),以及此次“應(yīng)用克隆”的正式發(fā)布,很多廠商已經(jīng)推出或者正在積極推出應(yīng)用更新,但是不排除個別情況,建議大家不要隨意掃描二維碼訪問不安全的鏈接、不點(diǎn)擊陌生人發(fā)來的網(wǎng)址,同時常用的移動應(yīng)用要關(guān)注廠商公告,及時升級至最新版本,避免個人隱私泄露及財產(chǎn)損失。

      特別提醒:本網(wǎng)內(nèi)容轉(zhuǎn)載自其他媒體,目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點(diǎn)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實,對本文以及其中全部或者部分內(nèi)容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關(guān)內(nèi)容。本站不承擔(dān)此類作品侵權(quán)行為的直接責(zé)任及連帶責(zé)任。如若本網(wǎng)有任何內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系我們,本站將會在24小時內(nèi)處理完畢。

      贊(0)
      分享到: 更多 (0)
      網(wǎng)站地圖   滬ICP備18035694號-2    滬公網(wǎng)安備31011702889846號