亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

安卓ROM漏洞致1000萬(wàn)用戶受中間人攻擊

  由于存在漏洞的示例代碼,使得超過(guò)1000萬(wàn)安裝了Cyanogen安卓的用戶受中間人(MITM)的攻擊,而該漏洞的目標(biāo)是流行的安卓社區(qū)中的任何瀏覽器。

  漏洞因復(fù)用示例代碼導(dǎo)致

  包括 Cyanogenmod在內(nèi)的許多開(kāi)發(fā)者都利用甲骨文Java1.5示例代碼來(lái)解析證書(shū),以獲取存在舊漏洞并且易受攻擊的主機(jī)名。并在獲取主機(jī)名之后攻擊目標(biāo)。

  相關(guān)研究人員說(shuō)他一直在調(diào)查HTTP組件代碼并且聲稱之前就見(jiàn)到過(guò)這類代碼,而且Cyanogenmod也只是復(fù)制粘貼這些示例代碼。他在搜索GitHub后發(fā)現(xiàn)有許多項(xiàng)目同樣復(fù)用了漏洞代碼。研究者還揭露了影響供應(yīng)商的漏洞,這一漏洞的揭露對(duì)于Cyanogenmod維護(hù)者來(lái)說(shuō)是很不幸的,因?yàn)檫@就意味著他們?cè)谀珷柋镜?Ruxcon安全事件維護(hù)中白費(fèi)苦力了。

  關(guān)于CyanogenMod

  CyanogenMod(發(fā)音:sigh-AN-oh-jen-mod。簡(jiǎn)稱CM):Cyanogen團(tuán)隊(duì)是目前全球最大的Android第三方編譯團(tuán)隊(duì),其發(fā)布的Android 2.1內(nèi)核CM5系列ROM被廣泛使用,促進(jìn)了用戶從Android 1.6到Android 2.1版本的第三方升級(jí)。這個(gè)小組曾經(jīng)先于Google公司為很多手機(jī)率先定制出穩(wěn)定的Android 1.6 ROM。

  Cyanogenmod的成因

  研究者還發(fā)現(xiàn)漏洞早在2012年就披露了,它與缺乏SSL主機(jī)名驗(yàn)證有關(guān),允許攻擊者在SSL證書(shū)中獲取任意的主機(jī)名,這為中間人攻擊的利用開(kāi)辟了道路。

 

上一篇:智能無(wú)懼挑戰(zhàn) 山石網(wǎng)科轟動(dòng)RSA2015

下一篇:俄羅斯APT北約,走的是“凱爾卡小門”