在目前已經(jīng)發(fā)現(xiàn)漏洞的這17款Android應用中,至少有6款宣稱已經(jīng)封堵該漏洞的應用仍然存在安全威脅。具體來說,該漏洞主要存在于Jelly Bean 4.1和4.1.1的Android版本之中。大部分用戶通常情況下不會調用OpenSSL,所以也不會受到“心臟流血”漏洞的影響,但是如果設備上安裝了調用OpenSSL的應用,并且該應用處于開啟狀態(tài)時,該設備就極有可能遭到黑客的攻擊。
據(jù)國外媒體的報道,美國安全軟件供應商FireEye日前發(fā)布研究報告稱,他們一共發(fā)現(xiàn)了17款存在“心臟流血(Heartbleed)”漏洞的Android應用,而這些應用的下載量累積超過1.5億次。
FireEye指出,在目前已經(jīng)發(fā)現(xiàn)漏洞的這17款Android應用中,至少有6款宣稱已經(jīng)封堵該漏洞的應用仍然存在安全威脅。具體來說,該漏洞主要存在于Jelly Bean 4.1和4.1.1的Android版本之中。大部分用戶通常情況下不會調用OpenSSL,所以也不會受到“心臟流血”漏洞的影響,但是如果設備上安裝了調用OpenSSL的應用,并且該應用處于開啟狀態(tài)時,該設備就極有可能遭到黑客的攻擊。
FireEye的研究團隊表示,這些應用以游戲為主。雖然游戲中并沒有太多有用的數(shù)據(jù),但是有許多用戶在玩游戲時通常會使用Facebook或Twitter的授權賬戶,所以黑客就有可能通過攻擊某個游戲賬戶來獲得更有價值的社交網(wǎng)絡賬戶。
此外,在上述17款應用中,其中有6款宣稱已經(jīng)封堵了“心臟流血”漏洞,但是在研究人員的實際測試中,發(fā)現(xiàn)這些應用所采用的封堵方法對于“心臟流血”漏洞來說是無效的,所以它們?nèi)匀淮嬖趪乐氐陌踩{。“實際上只有兩款應用完全通過了漏洞測試,”研究人員在報告中表示,“盡管部分應用宣稱自己不會受到漏洞的影響,但卻未能通過我們的測試,所以我們認為這不過是開發(fā)者的廣告宣傳所需,實際上這些應用仍然存在安全威脅,而我們在報告中也對其進行了詳細分析。”
FireEye進行本次研究的截止日期為4月17日,所以目前受到“心臟流血”漏洞影響的應用數(shù)量可能已經(jīng)有所下降,因為研究人員在4月10日進行首輪檢測時,發(fā)現(xiàn)存在安全威脅的應用總下載量高達2.2億次,“幸運的是,我們看到大部分開發(fā)者都非常重視這一漏洞,并且通過及時發(fā)布補丁對其繼續(xù)了修復,”FireEye在報告中說道。
另據(jù)了解,就在上述報告發(fā)布的同一天,蘋果針對iPhone和iPad進行了軟件更新來修復可能存在的安全漏洞,同時也已經(jīng)對AirPort Extreme路由器的固件進行了相關更新。
河南億恩科技股份有限公司(mszdt.com)始創(chuàng)于2000年,專注服務器托管租用,是國家工信部認定的綜合電信服務運營商。億恩為近五十萬的用戶提供服務器托管、服務器租用、機柜租用、云服務器、網(wǎng)站建設、網(wǎng)站托管等網(wǎng)絡基礎服務,另有網(wǎng)總管、名片俠網(wǎng)絡推廣服務,使得客戶不斷的獲得更大的收益。
服務器/云主機 24小時售后服務電話:
0371-60135900
虛擬主機/智能建站 24小時售后服務電話:
0371-55621053
網(wǎng)絡版權侵權舉報電話:
0371-60135995
服務熱線:
0371-60135900