現(xiàn)在位置:主頁 > 國內(nèi) > Android API breaking漏洞曝光:可泄露設(shè)備相關(guān)數(shù)據(jù)

Android API breaking漏洞曝光:可泄露設(shè)備相關(guān)數(shù)據(jù)

作者:編輯 ? 時間:2018-09-03 ? 瀏覽:人次

近日Nightwatch Cybersecurity的安全研究專家Yakov Shafranovich發(fā)現(xiàn)了Android系統(tǒng)中存在的漏洞,能夠讓網(wǎng)絡(luò)攻擊者秘密捕獲WiFi廣播數(shù)據(jù)從而追蹤用戶。 這些數(shù)據(jù)涵蓋WiFi網(wǎng)絡(luò)名稱、BSSID、本地IP地址、DNS服務(wù)器數(shù)據(jù)以及MAC地址,盡管后者在Android 6及更高版本中就已經(jīng)通過API來隱藏掉了。

常規(guī)APP通常會用于合法目的來截取這些數(shù)據(jù)。但流氓APP在竊聽這些數(shù)據(jù)之后,極有可能會導(dǎo)致敏感數(shù)據(jù)的泄露。攻擊者可能會用于發(fā)起針對本地WiFi的網(wǎng)絡(luò)攻擊,以及使用MAC地址來追蹤指定的Android設(shè)備。此外使用 數(shù)據(jù)庫 查找,還可以通過網(wǎng)絡(luò)名稱和BSSID進行地理標記。

研究人員表示“雖然系統(tǒng)中對于閱讀此類消息的功能進行了嚴苛的限制,但應(yīng)用 開發(fā) 者往往忽略了如何正確的部署這些限制以及如何更好的保護敏感數(shù)據(jù)。這在Android系統(tǒng)中APP比較普遍,一旦設(shè)備被惡意APP感染,就會被黑客處于監(jiān)聽的狀態(tài),并且截取其他APP的廣播信息?!?/p>

轉(zhuǎn)載請保留原文鏈接:http://www.eatcooks.com/a/guona/20180903/11505.html上一篇:上一篇:AMD撕裂者二代2950X開賣 16核心32線程!
下一篇:下一篇:沒有了