安全研究人士日前宣布在 Android 版本的 Gmail 應(yīng)用中找到了安全漏洞,能夠保證 92% 的入侵應(yīng)用的成功率。 據(jù) 石家莊網(wǎng)站建設(shè) 了解,整個入侵的過程非常簡單:用戶下載一個看起來人畜無害的應(yīng)用,比如一個壁紙應(yīng)用。應(yīng)用運(yùn)行的時候會通過共享內(nèi)存(shared me
安全研究人士日前宣布在 Android 版本的 Gmail 應(yīng)用中找到了安全漏洞,能夠保證 92% 的入侵應(yīng)用的成功率。
據(jù)
石家莊網(wǎng)站建設(shè)了解,整個入侵的過程非常簡單:用戶下載一個看起來人畜無害的應(yīng)用,比如一個壁紙應(yīng)用。應(yīng)用運(yùn)行的時候會通過共享內(nèi)存(shared memory)的功能來觀察用戶同時在設(shè)備上做的其他事,打開了什么應(yīng)用。
而這個壁紙應(yīng)用其實已經(jīng)被黑客故意加入了惡意的內(nèi)容,能夠在用戶打開 Gmail 應(yīng)用輸入用戶名密碼的同時偽造出一個假的登陸界面以騙取用戶名和密碼。在本次安全人士的分析中,包括 Gmail、Newegg、亞馬遜、CHASE Bank 等在內(nèi)的應(yīng)用都被發(fā)現(xiàn)了這個漏洞。他們將在圣迭戈的 USENIX 安全大會上發(fā)布這個發(fā)現(xiàn)。