2月15日电(李峥巍、张舵)360网际网路安全中心最新报告显示,手机系统安全漏洞成了对手机安全的重大威胁。该中心测试显示,因厂商定制而产生的手机安全漏洞占比达到七成,厂商定制带来的安全隐患不容忽视。
在360发布的《2013年中国手机安全状况报告》中,该团队专家指出,不同于个人电脑上的安全漏洞,手机的安全漏洞存在普遍化、定制化和修复周期长等特点。
据介绍,360网际网路安全中心对9个品牌18款典型型号的安卓手机进行漏洞测试,其中包括谷歌、中兴、华为、三星、酷派、LG、联想、索尼、HTC等品牌。
通过测试分析发现,安卓2.X版本中的9款手机平均存在20个已知的安全漏洞,最少的是8个漏洞,而最多的达到40个漏洞;安卓4.X版本中的9款手机平均存在19个已知的安全漏洞,最少的是3个漏洞,最多的同样达到40个漏洞。
研究发现,使用谷歌原生安卓系统Nexus系列的手机漏洞是最少的,其次是索尼手机。国产手机漏洞数量通常介于10个到20个之间,少数国际品牌的某些手机型号中,检测出存在30个至40个安全漏洞。
根据360网际网路安全中心对上述机型手机预置应用的调查结果来看,因厂商定制产生的手机安全漏洞,约占被测试手机已知漏洞总数的70%。安全专家认为,厂商定制是产生手机漏洞较多的主要原因。
360安全专家认为,后台消息、签名漏洞、短信欺诈和后台电话这四类漏洞几乎存在于所有手机中,其中后台消息和短信欺诈漏洞的检出数量分别高达70个和57个。后台消息和后台电话漏洞可能会被利用来进行恶意扣费,短信欺诈漏洞更会对用户的财产安全带来严重威胁。报告指出,几乎每部手机都不同程度地存在以上漏洞,这种现象令人担忧。
专家认为,手机漏洞的修复周期长也是一个重要的安全隐患。这主要由以下原因造成:第一,手机行业尚未形成如Windows系统那样定期统一推送补丁的机制;第二,不同厂商对系统安全的重视程度不同,因此厂商修复系统漏洞的周期长短不一,某些手机厂商甚至从手机出厂之后从不修补任何手机漏洞。
此外,专家指出,由于厂商定制开发的原因,使得部分安卓设备无法随着谷歌原生安卓操作系统一同升级,从而埋下安全隐患。
关键字:手机漏洞 定制开发
引用地址:报告显示:70%手机漏洞源于定制开发
在360发布的《2013年中国手机安全状况报告》中,该团队专家指出,不同于个人电脑上的安全漏洞,手机的安全漏洞存在普遍化、定制化和修复周期长等特点。
据介绍,360网际网路安全中心对9个品牌18款典型型号的安卓手机进行漏洞测试,其中包括谷歌、中兴、华为、三星、酷派、LG、联想、索尼、HTC等品牌。
通过测试分析发现,安卓2.X版本中的9款手机平均存在20个已知的安全漏洞,最少的是8个漏洞,而最多的达到40个漏洞;安卓4.X版本中的9款手机平均存在19个已知的安全漏洞,最少的是3个漏洞,最多的同样达到40个漏洞。
研究发现,使用谷歌原生安卓系统Nexus系列的手机漏洞是最少的,其次是索尼手机。国产手机漏洞数量通常介于10个到20个之间,少数国际品牌的某些手机型号中,检测出存在30个至40个安全漏洞。
根据360网际网路安全中心对上述机型手机预置应用的调查结果来看,因厂商定制产生的手机安全漏洞,约占被测试手机已知漏洞总数的70%。安全专家认为,厂商定制是产生手机漏洞较多的主要原因。
360安全专家认为,后台消息、签名漏洞、短信欺诈和后台电话这四类漏洞几乎存在于所有手机中,其中后台消息和短信欺诈漏洞的检出数量分别高达70个和57个。后台消息和后台电话漏洞可能会被利用来进行恶意扣费,短信欺诈漏洞更会对用户的财产安全带来严重威胁。报告指出,几乎每部手机都不同程度地存在以上漏洞,这种现象令人担忧。
专家认为,手机漏洞的修复周期长也是一个重要的安全隐患。这主要由以下原因造成:第一,手机行业尚未形成如Windows系统那样定期统一推送补丁的机制;第二,不同厂商对系统安全的重视程度不同,因此厂商修复系统漏洞的周期长短不一,某些手机厂商甚至从手机出厂之后从不修补任何手机漏洞。
此外,专家指出,由于厂商定制开发的原因,使得部分安卓设备无法随着谷歌原生安卓操作系统一同升级,从而埋下安全隐患。
上一篇:三星Tizen操作系统将支持Android应用
下一篇:WP赶超iOS?新兴市场份额增长快
推荐阅读最新更新时间:2024-05-03 13:44
Android智能手机被曝安全漏洞 信息可被盗用
北京时间7月31日午间消息,据国外媒体报道,两名安全专家周五发布了一款用于攻击Android智能手机的工具,希望借此说服厂商修复漏洞,以免被黑客利用,窃取用户的短信和电子邮件。 美国安全公司TrustWave旗下研究机构Spider Labs负责人尼古拉斯·柏库克(Nicholas Percoco)与一名同事在周五的Defcon黑客大会上发布了这款工具。 柏库克说:“这不难开发。”他花了两周时间开发了这款恶意软件,可以帮助犯罪分子窃取重要的Android手机信息。他还补充道:“有很多人比我们更愿意做这些事情。” 这其实是一款所谓的root kit工具,一旦用户安装了这款工具,开发者就可以完全控制Andori
[手机便携]
三星手机曝安全漏洞易被远程删除数据
9月27日消息,据国外媒体报道 在近日举行的Ekoparty安全会议上,三星的多款智能手机爆出安全漏洞,很容易被远程操作还原到出厂设置,甚至可能对SIM卡造成危害。 安全会议上,技术人员通过USSD指令(非结构补充数据代码Unstructured Supplementary Service Data)攻击三星的Galaxy S3手机,删除了该手机及SIM卡内的所有资料。技术人员发送给受害者一条网页链接,而这实际上是一条拨号指令,点开链接以后就会直接执行USSD指令。一旦指令被激活, 整个过程无法被取消或者恢复。更有甚者,受害者不会收到任何事先提醒,心怀不轨者甚至可以利用这点破坏手机SIM卡。除了网页链接之外,还可以通过N
[手机便携]
360:安卓短信欺诈漏洞已遭大规模利用 超120万部手机中招
安卓系统短信欺诈漏洞疫情再曝惊人发现!截至11月9日,360安全中心已截获利用短信欺诈漏洞的手机恶意程序(木马)样本近500个,超过120万部安卓手机已中招。通过恶意程序伪造接收到短信,正在成为垃圾短信新的传播渠道,由恶意程序远程操控的中招手机组成的垃圾短信“僵尸军团”正在悄然壮大。值得庆幸的是,360安全中心面向全球紧急发布了首款不依赖于任何安全软件的独立系统补丁,可保护手机免受短信欺诈漏洞风险。 据360安全中心最新监测发现,目前利用短信欺诈漏洞的手机恶意程序样本已多达496个,感染智能手机数超过120万,而更惊人的发现是,早在一年前就已有手机恶意程序(木马)在利用该漏洞。 图1:部分利用短信欺诈漏洞的手机恶意软件列表
[手机便携]
联发科曝芯片漏洞 37%的安卓手机可能监听用户
凤凰网科技讯 安全厂商Check Point披露,由联发科设计的片上系统音频处理固件存在一处安全漏洞,恶意应用可以秘密将用户手机“变成”监听工具。 Check Point估计,全球37%的智能手机存在这一漏洞。Check Point从一部运行Android 11、配置Dimensity 800U芯片的红米Note 9 5G手机中获取了联发科芯片的控件。 据Check Point称,权限不高的恶意Android应用,可以利用这一缺陷,以及联发科和手机厂商系统软件、驱动代码的“疏忽”,提升权限,直接向音频处理固件发送消息。由于缺乏相应安全措施,固件的内存可以被覆盖,执行收到的消息中的指令。 Check Point安全研究人员斯拉瓦·马
[手机便携]
小广播
热门活动
换一批
更多
最新手机便携文章
- 曝iPhone SE 4首发苹果自研5G基带:明年3月登场
- 曝iPhone 17全系首发3nm A19系列芯片:无缘台积电2nm工艺制程
- 供应链称上游元器件要大降价:国产手机现涨价潮后会主动下调售价吗
- 消息称苹果将拿出近 1 亿美元用于解除印尼 iPhone 16 系列销售禁令
- 消息称塔塔公司收购和硕在印度的唯一一家iPhone工厂,深化与苹果合作
- 苹果遭4000万英国iCloud用户集体诉讼,面临276亿元索赔
- 消息称苹果、三星超薄高密度电池均开发失败,iPhone 17 Air、Galaxy S25 Slim手机“变厚”
- 美光亮相2024年进博会,持续深耕中国市场,引领可持续发展
- Qorvo:创新技术引领下一代移动产业
更多精选电路图
更多热门文章
更多每日新闻
更多往期活动
11月23日历史上的今天
厂商技术中心