2
| 本文作者: 羅比 | 2015-06-19 10:55 |

雷鋒網此前報道,安全研究人員透露了三星智能手機的一個巨大漏洞,該漏洞會導致6億設備遭受攻擊,用戶的個人資料,包括存儲在設備上的電話號碼可能泄露。
這些漏洞源頭是來自SwiftKey公司的鍵盤軟件,三星利用了這家公司的軟件開發包。根據這兩家公司介紹,那些已受到攻擊的設備依然有風險,即使是換了不同的鍵盤。受影響的設備列表很長,其中有很多三星的新旗艦機。
作為普通消費者,你是否想知道自己的手機是否處于危險中?你需要做些什么來保護自己?來看看你需要知道的安全漏洞問題吧。
坦白說,這個漏洞的影響很廣泛,至少有6億甚至更多的手機受影響。根據研究人員的報告,漏洞一旦被黑客找到,攻擊者就可以控制設備的傳感器,包括GPS、攝像頭和麥克風,也可以安裝惡意軟件,甚至可以竊聽通話和偷看短信。利用這個漏洞,黑客也可以找到設備上的照片和其他個人數據。

這個漏洞是由安全研究公司NowSecure發現的,該公司研究人員表示,受影響的設備很多,列表中包括S6,S5,S4和S4 Mini,S3也受影響了。所有這些受影響的設備都用了 SwiftKey公司的技術,而且可能還有其他設備也受影響了。所以,如果你是用的較新的機器,很可能會受到影響。
需要注意的是,這個漏洞雖然影響廣泛,但相對來說風險比較低。
SwiftKey公司的CMO Joe Braidwood說道,這意味著大多數受影響的用戶不太可能遇到黑客攻擊,因為這個漏洞不容易利用。黑客若想要利用這個漏洞,首先用戶必須連接一個不安全的網絡,比如一個公共網絡,黑客也需要用專門的工具來接近用戶的設備,而且只有用戶在特定的時間、特定的網絡進行SwiftKey語言更新時,黑客才能訪問設備。
如果你從蘋果應用商店或Google Play下載了SwiftKey鍵盤應用,那么你就沒有什么可以擔心的了。根據NowSecure研究人員和SwiftKey代表透露,公司消費者版本的應用程序并不容易被利用。
SwiftKey允許第三方通過軟件開發包(SDK)使用其底層技術,例如三星,這意味著第三方除了可以利用SwiftKey的字符預測和鍵盤布局功能,還可以利用該公司其他的應用程序。
SwiftKey表示這個漏洞的根源是由于三星實現軟件功能的方式,而不是SDK本身。(所以都是三星的錯了.....)
尚不完全清楚這個問題持續了多長時間,NowSecure公司向《華爾街日報》透露,他們在 2014年11月第一次發現漏洞,不久后就提醒了三星,三星表示將需要整整一年時間來解決這個問題。可能考慮到受影響的是三星的旗艦機——S6、S5、S4和S3,所以漏洞一直存在且未被解決。

根據雷鋒網消息,在一份聲明中,一位三星的發言人表示,公司接下來幾天會通過安全平臺Knox發布安全升級。Knox被預裝在很多三星設備中,也是Google Play中的一個獨立應用程序,然而,并不是所有受影響的設備都支持Knox。但三星并沒有透露如何解決設備不支持Knox問題,公司先前指出將通過無線升級來部署安全更新,但至今尚未看到這些跡象。
由于黑客是利用一個不安全的網絡來接近用戶的設備的,所以我們應該避免連接不可信或者不安全的無線網絡。在你的無線設置中,你應該“忽略”任何你不確定是否是安全的網絡,同時最好關閉自動連接網絡功能。
不隨意接入陌生的無線網絡,這也是安全常識了,所以面對三星的漏洞,take easy就行啦。
via mashable
雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知。