您的位置: 首頁 > 新聞 > 高新技術(shù) > 新聞詳情

安卓/iOS/WP共有漏洞被研究人員發(fā)現(xiàn) 破解率極高

時間:2014-08-22 18:25:54
  • 來源:互聯(lián)網(wǎng)
  • 作者:newtype2001
  • 編輯:newtype2001

近日一組研究人員發(fā)現(xiàn)了一個可在Android、iOS和WP三大平臺上通用的應(yīng)用破解方法,通過對用戶智能手機的應(yīng)用實現(xiàn)破解,從而竊取用戶數(shù)據(jù),并且破解的成功率都相當(dāng)?shù)母摺?/p>

在圣地亞哥USENIX安全研討會上,該研究小組在Android設(shè)備上對它們的新破解方法進行了演示,通過對七款移動應(yīng)用程序的破解,發(fā)現(xiàn)有六款的成功率都在83%及以上。

其中Gmail的破解成功率為92%,H&R Block 92%,新蛋 86% 成功率,WebMD 85%,大通銀行 83%,Hotels.com 83%。七款應(yīng)用中最難破解的是亞馬遜應(yīng)用,成功率只有48%。

這次盡管只在Android平臺上進行了演示,但研究人員稱這種方法也適用于iOS和WP平臺。

該小組的一位成員,來自加州大學(xué)河濱分校計算機與工程專業(yè)的助理教授稱,他們之所以會研究這樣一個方法是因為他們相信很多應(yīng)用在被創(chuàng)建的時候都存在一個安全風(fēng)險,用戶在智能手機上下載的大量應(yīng)用程序都是運行在相同的共享基礎(chǔ)設(shè)施或操作系統(tǒng)之上的。

研究人員進一步解釋說,這一過程能夠使得他們通過應(yīng)用程序竊取用戶數(shù)據(jù),不過必須滿足一些條件,比如用戶需要安裝相關(guān)應(yīng)用。當(dāng)應(yīng)用安裝后,研究者能夠進入一條公共信道,沒有任何權(quán)限限制地訪問共享內(nèi)存對進程進行控制。

0

玩家點評 0人參與,0條評論)

收藏
違法和不良信息舉報
分享:

熱門評論

全部評論

他們都在說 再看看
3DM自運營游戲推薦 更多+