• <tr id='0lpbM4'><strong id='0lpbM4'></strong><small id='0lpbM4'></small><button id='0lpbM4'></button><li id='0lpbM4'><noscript id='0lpbM4'><big id='0lpbM4'></big><dt id='0lpbM4'></dt></noscript></li></tr><ol id='0lpbM4'><option id='0lpbM4'><table id='0lpbM4'><blockquote id='0lpbM4'><tbody id='0lpbM4'></tbody></blockquote></table></option></ol><u id='0lpbM4'></u><kbd id='0lpbM4'><kbd id='0lpbM4'></kbd></kbd>

    <code id='0lpbM4'><strong id='0lpbM4'></strong></code>

    <fieldset id='0lpbM4'></fieldset>
          <span id='0lpbM4'></span>

              <ins id='0lpbM4'></ins>
              <acronym id='0lpbM4'><em id='0lpbM4'></em><td id='0lpbM4'><div id='0lpbM4'></div></td></acronym><address id='0lpbM4'><big id='0lpbM4'><big id='0lpbM4'></big><legend id='0lpbM4'></legend></big></address>

              <i id='0lpbM4'><div id='0lpbM4'><ins id='0lpbM4'></ins></div></i>
              <i id='0lpbM4'></i>
            1. <dl id='0lpbM4'></dl>
              1. <blockquote id='0lpbM4'><q id='0lpbM4'><noscript id='0lpbM4'></noscript><dt id='0lpbM4'></dt></q></blockquote><noframes id='0lpbM4'><i id='0lpbM4'></i>
                Top
                首页 > 质监 > 电器

                百度Android开发工具存漏洞 数千款应用受影响

                北京时间11月3日上午消息,百度提供的一个软件开发包(SDK)被曝光存在后门≡,而黑客可以利用这一后门入侵用户的设备。
                发布时间:2015-11-03 12:11        来源:新浪科技        

                   北京时间11月3日上午消息,百度提供的一个软件开发包(SDK)被曝光存在后门,而黑客可以利用这一后门入侵用户的设备。这一SDK被用在了数千款Android应用中。

                  趋势科技的信息安全研究人员周二表示,这一SDK名为Moplus。尽管没有公开发布,但这一SDK被集成至超过1.4万个应用,其中只有约4000个应用为百度开发。

                  趋势心兒拍了拍胸口科技估计,受影响的应用被超过1亿★用户使用。根据该公司的分析,Moplus SDK在用↑户设备上启动了HTTP服务器。这一服务器没有使↘用任何验证机制,会接受互联网上任何人的请求。

                  更糟糕的是,通过向这一隐藏的HTTP服务器发送请求,攻击者可◆以执行SDK中预定义的命▲令。这意味着攻击者可以获得位置数据和搜索关键词等敏感信息,并执行新增联系人、上传文件、拨打电话、显示伪造消息,以及安装应用等操作。

                  在被root的Android设备上,这一SDK允许应用的静默安装。这意味着,用户在没有看到任朝王恒淡淡一笑何确认消息的情况下,应〓用就可能被安装至设备。实际上,趋势科技的研究人员已经发现了一种蠕虫病毒,利用这一后门安装用户不需要的应用。这一恶意软件名为ANDROIDOS_WORMHOLE.HRXA。

                  趋势科技表示因為離時空隧道非常近,从多个方面来看,Moplus漏洞都要〒比今年早些时候Android Stagefright库中发现的漏洞更严重。利用∏后一漏洞,攻击者至少需要向用户都不知道在搞什么花樣手机发送恶意的多媒体消◆息,或是欺骗用户打开恶意链接。而如果希望利用Moplus漏洞,那么攻击者可以扫描整个移动∑互联网,寻找Moplus HTTP服务器开▲启的IP地址。

                  百度已经发布了新影像就出現在他們腦海之中版SDK,删除了一些命令。但趋↓势科技表示,HTTP服务器目前仍会开启,而一些功能仍可能被滥用。

                  百度一名发言人表示,百度那澹臺府來攻打我們了已修复了10月30日报告给该公司的所有信息安全漏洞。“关于趋势科技最新报告的◇可能存在问题根本就不是我的其余代码,在我们的修复︼之后已成为无用代码,不会产生影盯著千秋雪响。”

                  这名∩发言人表示,百度没有提供“后门”。而在该公司的下一版应用中◢,这些未激活代码将会被删除。

                  不过目前的问题在于,第三方原來如此开发者将会在多长时间内用最新SDK去升级自己的应用。趋神色势科技列出的前20大受影响应用中包括非百度开发的应用,而其中有一些仍在谷歌Play中提供下载。(文章来源:新浪科技)

                编辑:金婉

                今日看点

                合作站点

                微信清楚公众号

                扫描手机浏览
                赣ICP备15007608号