Android 曝重大安全漏洞,手机瞬间变砖
2014-03-26 11:08
639 查看
![](https://oscdn.geek-share.com/Uploads/Images/Content/2015034/b8ef88ae2e0edc9dcaf3dd62d03cecd3.jpg)
——安全专家连带发现Google Play应用商店存DoS漏洞
近日安全专家在Google的Android操作系统中发现重大安全漏洞,恶意APP可以让设备进入无限循环重启死循环并抹除所有数据。
上周安全研究人员Ibrahim Balic在博客中 指出恶意应用可以利用多个Android版本(2.3、4.2.2、4.3等)的漏洞发起移动DoS攻击。攻击者可以利用Android底层的一个内存泄 露bug,将攻击代码隐藏在合法APP中,并在安装完成后才激活。该应用可通过生成一个超长的Android应用程序名称(超过38.7万字节),导致设 备进入无限重启死循环。
趋势科技威胁分析师Veo Zhang认为,Android系统的这个漏洞可以被网络犯罪分子用来销毁犯罪证据,在完成对手机的攻击后利用一个时间触发器激活隐藏活动,让用户的设备瞬间“变砖”。这时候只有通过恢复boot loader来硬重启,但这意味着移动设备中所有的数据都将丢失。
有趣的是,Balic在测试Android漏洞的时候发现恶意应用可以触发对Google Play应用商店的DoS攻击。Bouncer是谷歌用来扫描Google Play应用商店中恶意软件的云端扫描器。当alic上传了一个包含Android漏洞的概念验证APP到Google Play商店中,想看看Bouncer能否被发现,结果Balic发现Google Play反馈大量错误信息,经过Google搜索,Balic发现测试期间很多开发者都无法上传应用。随后Balic在Twitter上指出Bouncer本身也非常脆弱。
相关文章推荐
- Android版简历(四)
- android MediaPlayer 音频播放器
- Android开发之旅一监听程序的前后台运行状态
- dl-ssl.google.com Android SDK Manager
- Android、WP双系统若要发展 难题不断
- Emergency Call 分析 (Android 4.4 R1)
- Android实战开发二,ListView组件应用,适配器的三种效用
- Android之Adapter用法总结
- Android之Adapter用法总结
- android TextView设置颜色方法
- [转载]Android中View绘制流程以及invalidate()等相关方法分析
- android自定义ListView详解
- Android开发历程之二
- Android消息推送机制
- Android消息推送机制
- AndroidManifest详解
- android中ContentObserver——内容观察者
- 如何修改音乐的匹配字数
- Android -- ContentObserver 内容观察者
- Android -- ContentObserver 内容观察者