本篇文章628字,读完约2分钟
新华社天津1月9日电(记者周润建)9日,“应用克隆”这一移动攻击威胁模型被正式披露。腾讯安全宣武实验室和知网于闯404实验室联合宣布并展示了这一重要研究成果。
腾讯安全宣武实验室主任鱼雨?据介绍,宣武安全研究小组在研究过程中发现,由于手机操作系统本身有很多抵御漏洞攻击的防御措施,一些安全问题经常被应用厂商和手机厂商所忽视。只要将这些看似无关紧要的安全问题结合起来,“应用程序克隆”攻击就可以实现。
从这种攻击模式的角度来看,许多以前被认为威胁较小且制造商不重视的安全问题很容易“克隆”用户帐户、窃取私人信息以及窃取帐户和资金在吗?说。
据报道,“应用程序克隆”对大多数移动应用程序都有效。宣武实验室以支付宝应用为例,展示了“应用克隆”攻击的效果:在升级到最新安卓8.1.0的手机上,利用支付宝应用本身的漏洞,“攻击者”向用户发送包含恶意链接的手机信息。一旦用户点击,他的支付宝账户就会在一秒钟内被“克隆”到“攻击者”的手机上,然后“攻击者”就可以随意查看用户账户信息,目前支付宝在最新版本中已经修复了这个漏洞。
“在发现这些漏洞后,腾讯安全宣武实验室通过国家互联网应急中心向制造商报告了相关漏洞,并提供了修复方法以防止这些漏洞被犯罪分子利用。然而,考虑到相关问题的广泛影响,很难将相关信息逐一告知所有移动应用开发者。因此,通过公开这种移动攻击威胁模型,更多的移动应用程序开发人员可以了解问题并进行自我检查。”在吗?说。
(负责编辑:李佳佳hn153)
来源:搜狐微门户
标题:腾讯安全玄武实验室公布“应用克隆”攻击模型 已提供给相关厂商自查
地址:http://www.shwmhw.com/shxw/40743.html