English
 
查看详细details
您当前所在位置:首页 奥航智讯 行业最新动态 查看详细
行业最新动态 会员企业动态 GDPR
腾讯发现“应用克隆”手机漏洞 特意点名支付宝、饿了么
文章来源:中国新闻网  作者:  发布时间:2018-01-11  浏览次数:994

  资料图 中新经纬 黄昂瑾 摄

  资料图 中新经纬 黄昂瑾 摄


  1月9日,腾讯微信公众号发布文章称,腾讯安全玄武实验室与知道创宇404实验室,在联合召开的技术研究成果发布会上,正式对外披露攻击威胁模型“应用克隆”。


  腾讯称,在攻击模型的视角下,很多以前认为威胁不大、厂商不重视的安全问题,都可以轻松“克隆”用户账户,窃取隐私信息,盗取账号及资金等。



       经过测试,“应用克隆”对大多数移动应用都有效,在200个移动应用中发现27个存在漏洞,比例超过10%。玄武实验室此次发现的漏洞至少涉及国内安卓应用市场十分之一的APP,如支付宝、饿了么等多个主流APP均存在漏洞,所以该漏洞几乎影响国内所有安卓用户。


  腾讯安全玄武实验室负责人于旸表示,该攻击模型基于移动应用的一些基本设计特点导致的,所以几乎所有移动应用都适用该攻击模型。


  玄武实验室以某APP为例展示了“应用克隆”攻击的效果:在升级到最新安卓8.1.0的手机上,利用其自身的漏洞,“攻击者”向用户发送一条包含恶意链接的手机短信,用户一旦点击,其账户一秒钟就被“克隆”到“攻击者”的手机中,然后“攻击者”就可以任意查看用户信息,并可直接操作该应用。


  腾讯方面称,在发现这些漏洞后,腾讯安全玄武实验室通过CNCERT(国家互联网应急中心)向厂商通报了相关信息,并给出了修复方案。目前支付宝、饿了么等主流APP已主动修复了该漏洞(用户可升级到最新版本)。



                                                                                                                           移动安全信息网二维码                                                            

扫一扫或点击进入“上海奥航智能科技有限公司”官网:www.aohsmart.com                                扫一扫或点击进入“中国移动安全信息网”:cn-mobi.com                   



免责声明:本文仅代表作者个人观点,与www.smart-alliance.com网站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。

 
奥航智讯官方微信
联系我们 | CONTACT US
  • 公司地址:上海市浦东新区 周康路26号 周浦万达E栋1016室
  • 联系电话:021-51099961
  • 企业邮箱:contact@smart-alliance.com
  • W  E  B  :  www.smart-alliance.com
在线留言 | FEEDBACK
Copyright 2012-2025 SC Alliance, All Rights Reserved        沪ICP备14020833号-1        上海奥航智能科技有限公司