不只網(wǎng)頁,17 款安卓應(yīng)用存在“心血”漏洞
據(jù)國外媒體的報道,美國安全軟件供應(yīng)商FireEye日前發(fā)布研究報告稱,他們一共發(fā)現(xiàn)了17款存在“心臟流血(Heartbleed)”漏洞的Android應(yīng)用,而這些應(yīng)用的下載量累積超過1.5億次。
FireEye 指出,在目前已經(jīng)發(fā)現(xiàn)漏洞的這17款A(yù)ndroid應(yīng)用中,至少有6款宣稱已經(jīng)封堵該漏洞的應(yīng)用仍然存在安全威脅。具體來說,該漏洞主要存在于Jelly Bean 4.1和4.1.1的Android版本之中。大部分用戶通常情況下不會調(diào)用OpenSSL,所以也不會受到“心臟流血”漏洞的影響,但是如果設(shè)備上安裝 了調(diào)用OpenSSL的應(yīng)用,并且該應(yīng)用處于開啟狀態(tài)時,該設(shè)備就極有可能遭到黑客的攻擊。
FireEye的研究團(tuán)隊(duì)表示,這些應(yīng)用以游戲?yàn)橹鳌km然游戲中并沒有太多有用的數(shù)據(jù),但是有許多用戶在玩游戲時通常會使用Facebook或Twitter的授權(quán)賬戶,所以黑客就有可能通過攻擊某個游戲賬戶來獲得更有價值的社交網(wǎng)絡(luò)賬戶。
此 外,在上述17款應(yīng)用中,其中有6款宣稱已經(jīng)封堵了“心臟流血”漏洞,但是在研究人員的實(shí)際測試中,發(fā)現(xiàn)這些應(yīng)用所采用的封堵方法對于“心臟流血”漏洞來 說是無效的,所以它們?nèi)匀淮嬖趪?yán)重的安全威脅。“實(shí)際上只有兩款應(yīng)用完全通過了漏洞測試,”研究人員在報告中表示,“盡管部分應(yīng)用宣稱自己不會受到漏洞的 影響,但卻未能通過我們的測試,所以我們認(rèn)為這不過是開發(fā)者的廣告宣傳所需,實(shí)際上這些應(yīng)用仍然存在安全威脅,而我們在報告中也對其進(jìn)行了詳細(xì)分析。”
FireEye 進(jìn)行本次研究的截止日期為4月17日,所以目前受到“心臟流血”漏洞影響的應(yīng)用數(shù)量可能已經(jīng)有所下降,因?yàn)檠芯咳藛T在4月10日進(jìn)行首輪檢測時,發(fā)現(xiàn)存在 安全威脅的應(yīng)用總下載量高達(dá)2.2億次,“幸運(yùn)的是,我們看到大部分開發(fā)者都非常重視這一漏洞,并且通過及時發(fā)布補(bǔ)丁對其繼續(xù)了修復(fù),”FireEye在 報告中說道。
另據(jù)了解,就在上述報告發(fā)布的同一天,蘋果針對iPhone和iPad進(jìn)行了軟件更新來修復(fù)可能存在的安全漏洞,同時也已經(jīng)對AirPort Extreme路由器的固件進(jìn)行了相關(guān)更新。