Re: [情報] Android 再現保安漏洞,駭客利用冗長字

作者: ADCarry (AD Carry)   2015-09-17 23:03:10
※ 引述《eric112 (eric)》之銘言:
: Android 再現保安漏洞,駭客利用冗長字元即可攻破
: 在智慧手機上所出現的保安漏洞,很多都跟鎖定螢幕有關,但這次的新漏洞更是直接繞過
: 它來駭進手機的。一名駭客發現了在 Android 5.x Lollipop 系統中,可以利用冗長的字
: 元來攻破其保安。他只需要在鎖屏上直接打開相機,並喚出輸入密碼的頁面,再輸入字元
: 即可。
: 幸好 Google 在收到舉報後,已經透過更新來修復旗下的 Nexus 裝置,而且這漏洞不會
: 對使用 PIN 或圖形解鎖的機器有效。這也證明了各家廠商改進了及時安全更新政策後的
: 效用,以防手機被層出不窮的方式被駭。只是面對著日復一日出現的保安漏洞,使用者難
: 免會有信心危機啊。
: 心得:如果有被駭疑慮的請趕快更新系統,我覺得台灣人的資安觀
: 念普遍不足或者錯誤,難怪台灣近幾年都榮登彊屍電腦的全世界前
: 幾名,很多人的觀念不外乎我又不是重要人物我的個資沒人有興趣,
: 另外一種就是沒有在手機或電腦上做網路銀行等重要交易所以沒關
: 係,殊不知現在電腦病毒的攻擊對象不單只鎖定你,現在多為APT
: 混合式的攻擊,就算你認為你的個資不重要,但在APT混合式的攻擊
: 下,你的家人或是公司都有可能因為你而受害,再不你的電腦或手
: 機也有可能成為彊屍電腦,實在不可不慎啊!
首先,
如果你不是使用"英文加數字"的密碼鎖的話,你的手機是安全的.
另外,就我目前得到的資訊,
三星TouchWiz, HTC Sense 的OEM客制版的UI,
(其他如Sony, LG我不確定)
是不受到這漏洞影響的,
所以不必擔心受怕驚惶.
如果你是用Nexus系列,只要你有按時更新,你也不用怕,
Nexus系列在這個漏洞被公佈之前,就已經修補好了
有一個簡單的方式可以檢驗你的手機是否受本漏洞影響:
把手機上鎖,
在鎖定畫面中進入"緊急撥號",
隨便打一串號碼或*號或#號
長按 或 雙擊 上方你打出來的號碼,(就是圈選或反白的意思啦)
如果沒有"複製"的選項出現的話,
那麼你也不受此漏洞影響.
作者: luxurykabiso (大耳朵)   2015-09-18 01:53:00

Links booklink

Contact Us: admin [ a t ] ucptt.com