一些Android手機附帶危險的預(yù)裝應(yīng)用
默認情況下,大多數(shù)Android智能手機上已預(yù)先安裝了應(yīng)用程序,這些應(yīng)用程序有時可能有用。 但是,一項新的研究表明這些設(shè)備也處于危險之中。 安全公司Kryptowire的一份新報告顯示,預(yù)安裝的應(yīng)用程序和固件“容易受到可以預(yù)先安裝在設(shè)備上的漏洞的攻擊,從而使該設(shè)備在購買時容易受到攻擊”。
該研究機構(gòu)提供的一種工具,可對來自29家供應(yīng)商的大量Android設(shè)備進行掃描,其中包括華碩,三星,小米等大型企業(yè)。它不僅在低端智能手機上對旗艦設(shè)備進行了測試。研究發(fā)現(xiàn)總共有146個此類漏洞。
這家研究公司發(fā)現(xiàn),小米手機中共有15個漏洞,三星有33個,華碩有26個,Lava有14個,Techno有13個。
根據(jù)Wired的報告,在三星手機中發(fā)現(xiàn)的33個漏洞中,有6個源自預(yù)裝的應(yīng)用程序,其中2個是由外部合作伙伴開發(fā)的。三星在一份聲明中說:“自從Kryptowire收到通知以來,我們立即調(diào)查了有問題的應(yīng)用程序,并確定適當(dāng)?shù)谋Wo措施已經(jīng)到位?!?
根據(jù)TechCrunch的報告,Kryptowire透露這些漏洞的類型不同。這些應(yīng)用程序和工具的種類繁多,可能被迫安裝其他應(yīng)用程序,并被誘騙錄制音頻等等。
Kryptowire首席執(zhí)行官Angelos Stavrou談到了這項研究:“我們想了解某人無需下載應(yīng)用程序即可輕松訪問該設(shè)備的過程。 假如問題出在設(shè)備上,這意味著用戶別無選擇,因為代碼已深深地埋在系統(tǒng)中,所以在大多數(shù)情況下,用戶無法采取任何措施 刪除有問題的功能?!?