999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

危險(xiǎn)的軟件

2016-12-03 15:09:15
CHIP新電腦 2016年11期
關(guān)鍵詞:智能手機(jī)用戶設(shè)備

每年,德國(guó)聯(lián)邦信息安全辦公室(BSI)都會(huì)對(duì)IT安全狀況進(jìn)行評(píng)估,2016年11月,BSI將發(fā)布新的報(bào)告,這份報(bào)告很可能比2015年的報(bào)告更加戲劇化。 2015年,BSI指出:網(wǎng)絡(luò)的威脅正進(jìn)一步加劇。報(bào)告談到了“攻擊方法的逐步專業(yè)化”,而在報(bào)告發(fā)布之后不久,實(shí)施勒索的惡意程序正逐漸泛濫。浪潮始于洛杉磯,2016年2月惡意軟件Locky成功感染了眾多家庭、企業(yè)和公共部門的電腦,加密了被感染電腦的所有數(shù)據(jù),并聲稱只有支付至少100歐元的贖金后才能獲得解密的密鑰。而事實(shí)上,只有少數(shù)支付贖金的受害者真的收到了密鑰。

目標(biāo):Windows用戶

最近一段時(shí)間,幾乎每周都有新的勒索軟件程序出現(xiàn)和流行,其中包括Chimera、TeslaCrypt、Shade和Ranscam(參考本文圖表)等影響面極廣的惡意程序。為此,病毒防御者們不得不聯(lián)合起來(lái),以便及時(shí)為受害者提供所需的密鑰。

勒索軟件其實(shí)并不是什么高科技的產(chǎn)物,所使用的也不是什么新的攻擊方法,它們只是利用已知的漏洞,例如Windows上被發(fā)現(xiàn)的安全漏洞,瀏覽器或其他應(yīng)用程序上的缺陷,如Flash Player和MS Office這些幾乎每臺(tái)電腦上都可以找到的軟件。無(wú)論是微軟、Adobe還是其他什么聲名顯赫的公司,它們的產(chǎn)品都同樣存在可以被利用的漏洞,即使已經(jīng)使用了十多年的軟件和系統(tǒng),也仍然有新的安全漏洞不斷被發(fā)現(xiàn)。下面CHIP將介紹一些安全問(wèn)題特別嚴(yán)重的系統(tǒng)、軟件和固件,并告訴大家我們可以做些什么來(lái)避免成為受害人。

任何時(shí)候,微軟總會(huì)告訴我們新版本更安全,而Windows 10也確實(shí)包含了比以往任何版本更多的安全管理,但是仔細(xì)觀察一下近年來(lái)發(fā)現(xiàn)的安全漏洞的數(shù)量和嚴(yán)重程度,我們可以得出結(jié)論:這些措施并沒(méi)有起到什么作用。在Windows 10推出的第一年間,微軟公布的漏洞數(shù)量遠(yuǎn)比Windows 7、Windows 8在相同時(shí)間段的更多。在2016年,常見(jiàn)漏洞和暴露風(fēng)險(xiǎn)(Common Vulnerabilities & Exposures,簡(jiǎn)稱CVE)顯示W(wǎng)indows 10中的漏洞比其前身更多。總之,Windows漏洞的數(shù)量今年將達(dá)到歷史新高。

Windows 10并沒(méi)有改變什么

如果我們仔細(xì)觀察一下細(xì)節(jié),那么我們會(huì)發(fā)現(xiàn),最新的50個(gè)Windows漏洞中有36個(gè)影響Windows 7以后的所有版本。也就是說(shuō),Windows 10并沒(méi)有改變什么,它仍然和以往的版本一樣,談不上什么“更安全”。更重要的是,微軟額外提供的安全工具同樣也是攻擊的目標(biāo)。最新的一個(gè)受害者是“增強(qiáng)的緩解體驗(yàn)工具包”(EMET),該工具提供一些基本的系統(tǒng)安全功能(例如額外的內(nèi)存保護(hù)措施)來(lái)加強(qiáng)軟件防御攻擊的能力。然而,使用廣泛流傳的Angler exploit工具包將可以繞過(guò)EMET的保護(hù)措施,并且即使不是專家,也可以簡(jiǎn)單地使用惡意軟件工具包來(lái)打造類似勒索軟件之類的惡意程序。

只在安全的網(wǎng)絡(luò)上沖浪

Angler exploit工具包非常受歡迎,因?yàn)樵谏弦荒晁硕鄠€(gè)可以被利用的“零日漏洞”。通過(guò)這些暫時(shí)還沒(méi)有補(bǔ)丁或者大部分人還沒(méi)有安裝補(bǔ)丁的漏洞,可以有效地提高攻擊的成功率。2016年6月,一個(gè)類似的漏洞在黑客論壇上被拍賣到約80 000歐元,它可以在所有版本的Windows上工作。2016年,“零日漏洞”的數(shù)量有所減少,2015年爆發(fā)18個(gè)“零日漏洞”,而到2016年6月只有5個(gè)“零日漏洞”被披露。

一個(gè)好的安全套件,例如卡巴斯基的安全工具套件或者M(jìn)alwarebytes AntiExploit(www.malwarebytes.com)都可以幫助Windows用戶防御類似的攻擊。它們可以通過(guò)各種措施阻止所謂的“零日攻擊”,暫時(shí)保護(hù)系統(tǒng)的安全,等待相應(yīng)的軟件制造商發(fā)布補(bǔ)丁修復(fù)漏洞。

防御“零日攻擊”需要特別注意監(jiān)控瀏覽器以及瀏覽器相關(guān)的應(yīng)用程序,因?yàn)槌薟indows和Office之外,瀏覽器及其插件也是“零日攻擊”的重災(zāi)區(qū),例如2015年的Adobe的Flash Player和Internet Explorer(IE)。雖然這兩種工具目前已經(jīng)在一定程度上被淘汰,但是仍然有一些Windows用戶在使用它們。

在Windows 10中,微軟已經(jīng)推出了新的Edge瀏覽器用以替代IE瀏覽器。新的瀏覽器從安全角度來(lái)說(shuō)是相當(dāng)令人印象深刻的:暫時(shí)沒(méi)有出現(xiàn)“零日漏洞”,它只有一個(gè)已知的安全漏洞,而且已經(jīng)得到了及時(shí)的修復(fù),并沒(méi)有被利用。與IE相比,Edge在漏洞的嚴(yán)重性方面也有優(yōu)勢(shì)。但盡管如此,新的瀏覽器在通用安全漏洞評(píng)分系統(tǒng)(Common Vulnerability Scoring System,簡(jiǎn)稱CVSS)的評(píng)分中仍然落后于Chrome,水平與Safari或Firefox相當(dāng)。

CVSS評(píng)分可以顯示每個(gè)漏洞的嚴(yán)重性,其數(shù)值在0~10之間,其中10對(duì)應(yīng)于最高的安全級(jí)別。對(duì)于瀏覽器來(lái)說(shuō),嚴(yán)重性9~10之間的漏洞通常是與腳本運(yùn)行相關(guān)的錯(cuò)誤,由此產(chǎn)生包括造成內(nèi)存錯(cuò)誤以運(yùn)行惡意代碼之類的安全漏洞。Firefox從第48版開(kāi)始將部分程序的編程語(yǔ)言從C++切換到Rust,希望能夠最大程度地減少類似的錯(cuò)誤。而對(duì)于安全性有更高要求的用戶,可以考慮使用VirtualBox(www.virtualbox.org)創(chuàng)建一個(gè)虛擬機(jī)來(lái)進(jìn)行沖浪,這相當(dāng)于在系統(tǒng)上放置一個(gè)保護(hù)層。此外,也可以使用專門為安全上網(wǎng)設(shè)計(jì)的Tor瀏覽器(www.torproject.or),即使我們不需要使用匿名網(wǎng)絡(luò)。

Flash:一個(gè)危險(xiǎn)的播放器

你的瀏覽器中是否仍然使用Flash Player呢?對(duì)于仍然使用Flash Player的用戶來(lái)說(shuō),上網(wǎng)沖浪是危險(xiǎn)的。這不僅僅因?yàn)樗赡芤蚴芨腥镜囊曨l剪輯而受到影響,實(shí)際上Flash包含自己的廣告框架,并有自己的Cookie系統(tǒng),廣告行業(yè)很喜歡使用它來(lái)監(jiān)視用戶的上網(wǎng)行為,而它們也同樣可以被攻擊者利用。2016年3月,Angler exploit工具包開(kāi)發(fā)的惡意程序就通過(guò)msn.com和bbc.com等大型網(wǎng)站上的Flash廣告對(duì)仍然使用Flash Player的用戶發(fā)起攻擊。

因此,諸如AdwCleaner(toolslib.net)之類的廣告過(guò)濾軟件在一定程度上也可以幫助我們提高系統(tǒng)的安全性。無(wú)論如何,Adobe Flash Player已經(jīng)贏得了Windows下最不安全和危險(xiǎn)程序的聲譽(yù)。2015年有9個(gè)“零日漏洞”與其相關(guān),而2016年到目前為止有5個(gè)。而且,CVSS評(píng)分為9.5意味著幾乎每個(gè)被發(fā)現(xiàn)的漏洞都是非常危險(xiǎn)的。

Mozilla和Google都為此做出了回應(yīng),現(xiàn)在Chrome會(huì)優(yōu)先使用HTML5視頻,而且只有在沒(méi)有其他選擇的情況下才會(huì)播放Flash。從2017年起,F(xiàn)irefox將不再支持Flash。此外,從2016年8月開(kāi)始,Mozilla瀏覽器集成了黑名單,以有針對(duì)性的方式停用Flash廣告和視頻剪輯。而作為用戶,可以考慮通過(guò)停用Flash或通過(guò)使用FlashControl等瀏覽器插件來(lái)確保只在必要時(shí)才打開(kāi)Flash。很多門戶網(wǎng)站都已經(jīng)開(kāi)始使用HTML5處理視頻之類的元素,不再使用Flash,但也有例外,所以我們?nèi)匀恍枰貏e小心。此外,Windows用戶還應(yīng)該留意系統(tǒng)上是否存在QuickTime,蘋果已經(jīng)停止支持和更新該軟件,雖然仍然提供下載,但不會(huì)繼續(xù)對(duì)安全漏洞進(jìn)行修復(fù)。

此外,F(xiàn)irefox將從2018年開(kāi)始不再支持Java,實(shí)際上現(xiàn)在已經(jīng)越來(lái)越少的應(yīng)用程序需要使用Java開(kāi)發(fā)框架。而與Flash不同,Office和Adobe Reader等其他Windows中聲名顯赫的危險(xiǎn)程序被新發(fā)現(xiàn)的安全漏洞正在逐漸下降。

帶有安全漏洞的固件

Windows攻擊是一個(gè)嚴(yán)重的威脅,但更糟糕的是一些硬件固件中存在可以被攻擊者利用的代碼,因?yàn)閺挠脩舻慕嵌葋?lái)看,這些問(wèn)題不同于操作系統(tǒng)的漏洞,除了等待生產(chǎn)商發(fā)布新的固件之外用戶別無(wú)他法。

聯(lián)想筆記本電腦的用戶正面臨一個(gè)類似的問(wèn)題:安全專家德米特羅·奧雷克休克(Dmytro Oleksiuk)發(fā)現(xiàn)了一個(gè)聯(lián)想的BIOS或UEFI變體,可以在取消寫(xiě)保護(hù)的情況下運(yùn)行代碼,在這種情況下,一個(gè)Rootkit將可以在Windows引導(dǎo)之前啟動(dòng)。幸運(yùn)的是,要通過(guò)該漏洞感染目標(biāo)設(shè)備并不能夠通過(guò)互聯(lián)網(wǎng)感染,而需要在設(shè)備上通過(guò)USB接口的存儲(chǔ)介質(zhì)感染。目前,聯(lián)想公司已經(jīng)設(shè)置了服務(wù)頁(yè)面,列出了受影響的設(shè)備型號(hào),并告知用戶補(bǔ)丁什么時(shí)候可以準(zhǔn)備就緒。由于受到影響的設(shè)備數(shù)量眾多,所以聯(lián)想仍在進(jìn)行測(cè)試和修復(fù)。

存在錯(cuò)誤的BIOS

這一點(diǎn)揭示了硬件制造商的一個(gè)結(jié)構(gòu)性問(wèn)題:聯(lián)想所使用的BIOS并不是自己編寫(xiě)的,它通常會(huì)被外包給其他的服務(wù)提供商。這個(gè)服務(wù)提供商將直接從芯片制造商接收代碼,而上面所說(shuō)的問(wèn)題代碼來(lái)自英特爾為芯片組開(kāi)發(fā)提供的參考代碼。實(shí)際上,英特爾已經(jīng)在2014年修補(bǔ)了該漏洞,但是該公司并沒(méi)有公布它。因而,實(shí)際上德米特羅·奧雷克休克發(fā)現(xiàn)的漏洞并不只是影響聯(lián)想的設(shè)備,戴爾、富士通和惠普等其他制造商的設(shè)備也可能使用了類似的BIOS,甚至許多臺(tái)式電腦的主板也可能會(huì)受到影響。

更危險(xiǎn)的固件漏洞是可以通過(guò)互聯(lián)網(wǎng)直接利用的安全漏洞,例如路由器和網(wǎng)絡(luò)攝像頭等外圍設(shè)備的固件漏洞。2016年7月,安全公司Senrio的專家發(fā)現(xiàn)了一系列的D-Link產(chǎn)品存在的固件錯(cuò)誤。專家們能夠使用該錯(cuò)誤實(shí)施緩沖區(qū)溢出攻擊,更改DCS-930L網(wǎng)絡(luò)攝像頭的管理員密碼,從而完全掌握攝像頭的控制權(quán)。D-Link公司對(duì)此進(jìn)行檢查后發(fā)現(xiàn),旗下的其他產(chǎn)品中共有39種不同的產(chǎn)品有相同的問(wèn)題,例如網(wǎng)絡(luò)存儲(chǔ)器DNS-340L,目前,該公司正在進(jìn)行固件更新。根據(jù)特殊搜索引擎Shodan的分析,僅在美國(guó)就有約10萬(wàn)多臺(tái)設(shè)備可能受到該漏洞的影響。對(duì)于這些設(shè)備來(lái)說(shuō),攻擊者只需要獲取用戶當(dāng)前的IP地址,即可對(duì)其實(shí)施攻擊。

手機(jī)通信中的內(nèi)存溢出

目前,那些容易受到攻擊的網(wǎng)絡(luò)攝像頭似乎沒(méi)有造成什么嚴(yán)重的事故。2016年7月,安全研究員盧卡斯·莫拉斯(Lucas Molas)聲稱在ASN1C程序庫(kù)中發(fā)現(xiàn)了一個(gè)錯(cuò)誤,該程序庫(kù)運(yùn)行在許多手機(jī)和路由器上,用于處理ASN1移動(dòng)通信標(biāo)準(zhǔn)解碼的消息。受影響的軟件容易受到緩沖區(qū)溢出攻擊,只需操縱一小塊代碼以產(chǎn)生舍入誤差即可實(shí)施攻擊。當(dāng)前,相關(guān)的企業(yè)正在進(jìn)行檢查,以確定哪些網(wǎng)絡(luò)供應(yīng)商受到了影響。

思科已經(jīng)確認(rèn)了其ASR 5000系列的路由器存在該漏洞,不過(guò),該漏洞不太容易被利用,因?yàn)楣粽咝枰L問(wèn)移動(dòng)通信提供商的網(wǎng)絡(luò)或者操作發(fā)送站。這確實(shí)是太幸運(yùn)了,因?yàn)樵撀┒床恢辉试S攻擊者轉(zhuǎn)移和攔截手機(jī)通信,而且最壞的情況下它甚至還允許攻擊者在每個(gè)連接到發(fā)射站的智能手機(jī)上運(yùn)行惡意代碼。

竊取智能手機(jī)密匙

然而,智能手機(jī)使用高通芯片的用戶將不那么幸運(yùn)了,由于過(guò)半數(shù)的智能手機(jī)使用高通的芯片,這或許可以說(shuō)是大部分智能手機(jī)的用戶都不那么幸運(yùn)。高通在其芯片上保留了一個(gè)受保護(hù)的存儲(chǔ)區(qū)域,也就是所謂的TrustZone。操作系統(tǒng)可以將敏感的數(shù)據(jù)(例如訪問(wèn)代碼或設(shè)備加密密鑰)存儲(chǔ)在TrustZone中。Google在蘋果之后也在Android 5.0中采用了該區(qū)域的存儲(chǔ)功能,而iOS很長(zhǎng)時(shí)間以來(lái)都采用該功能。不同的是,在iOS中,該功能是一個(gè)純硬件的保護(hù)設(shè)施:在生產(chǎn)過(guò)程中,分配唯一的密鑰直接寫(xiě)入其中,軟件不能用于從外部讀取它。而Qualcomm和Android則更喜歡采用兩步式的解決方案,首先,和蘋果的產(chǎn)品一樣,嵌入一個(gè)硬件中的密鑰,然后結(jié)合用戶的信息產(chǎn)生一個(gè)軟件密鑰存儲(chǔ)于TrustZone中。

2016年5月底,一名以色列安全專家在Twitter上宣布,他能夠從TrustZone提取該軟件密鑰,將其復(fù)制到電腦上,并用暴力攻擊破解相關(guān)的密碼。在發(fā)布相關(guān)的信息后不久,他還在自己的博客上提供了證據(jù)。他首先利用了Android媒體服務(wù)器的安全漏洞完成了所描述的攻擊,Android媒體服務(wù)器是一個(gè)負(fù)責(zé)播放視頻和音樂(lè)的系統(tǒng)組件,通過(guò)媒體服務(wù)器可以播放受DRM保護(hù)的內(nèi)容,因此,能夠使用單獨(dú)的接口來(lái)訪問(wèn)包含DRM密鑰的TrustZone。

實(shí)際上,對(duì)TrustZone的攻擊是在利用媒體服務(wù)器中的兩個(gè)安全漏洞的情況下實(shí)施的,但是理論上這種攻擊并不僅僅影響高通的芯片,因?yàn)樾酒圃焐滩捎昧擞?guó)ARM公司開(kāi)發(fā)的架構(gòu),幾乎所有智能手機(jī)芯片都基于這一架構(gòu)。

Google迅速回應(yīng)這一黑客攻擊,宣布媒體服務(wù)器中的兩個(gè)安全漏洞已分別在2016年的1月和5月進(jìn)行了修復(fù)。然而,問(wèn)題是并非所有智能手機(jī)用戶都能夠及時(shí)地獲得補(bǔ)丁,很多廠商的智能手機(jī)甚至根本不會(huì)提供新的補(bǔ)丁。除此之外,媒體服務(wù)器很可能還有更多的漏洞,其他可以訪問(wèn)TrustZone的系統(tǒng)組件也可能存在可以被利用的安全漏洞。

黑客的目標(biāo):Android和iOS

移動(dòng)操作系統(tǒng)已經(jīng)成了惡意軟件攻擊的主要目標(biāo),因而,近一年多Android已經(jīng)開(kāi)始定期發(fā)布補(bǔ)丁,積極地修復(fù)各種類型的安全漏洞。與Windows不同的是,只有少數(shù)惡意軟件程序是直接攻擊系統(tǒng)的,但是Google仍然有許多需要修復(fù)的地方:按照Google的說(shuō)法,到2016年年底,檢測(cè)到的安全漏洞數(shù)量有可能超過(guò)500個(gè)。不過(guò),按照CVE統(tǒng)計(jì)數(shù)據(jù)顯示,Android并沒(méi)有變得越來(lái)越不安全,因?yàn)檎l(shuí)也無(wú)法準(zhǔn)確預(yù)測(cè)接下來(lái)的情況。

陷入泥濘中的補(bǔ)丁

不幸的是,雖然Android定期發(fā)布補(bǔ)丁,但是許多設(shè)備卻無(wú)法及時(shí)地獲取補(bǔ)丁:基本上,所有的舊設(shè)備都無(wú)法獲得補(bǔ)丁,因?yàn)镚oogle已經(jīng)在Android 4.4版本的內(nèi)核引入了新的安全架構(gòu),Google目前發(fā)布的補(bǔ)丁只適用于使用新架構(gòu)的系統(tǒng)。其次,只有由Google設(shè)計(jì)的Nexus設(shè)備才會(huì)自動(dòng)接收最新的補(bǔ)丁,其他設(shè)備需要等待制造商分發(fā)補(bǔ)丁。而對(duì)于制造商來(lái)說(shuō),為所有設(shè)備提供補(bǔ)丁基本上是不可能的,因?yàn)檫@需要支出額外的費(fèi)用。目前,LG和三星等大型制造商,通常能夠?yàn)樽钚碌母叨嗽O(shè)備提供更新,但是其他設(shè)備將需要漫長(zhǎng)的等待,甚至永遠(yuǎn)也不可能得到更新。2016年7月底,聯(lián)想已經(jīng)宣布,所有摩托羅拉智能手機(jī)都將無(wú)法再獲得更新,因?yàn)闇y(cè)試、修改、發(fā)布補(bǔ)丁的支出過(guò)于龐大。

另一方面,蘋果的iOS幾年來(lái)都定期地進(jìn)行更新。該操作系統(tǒng)相對(duì)較低的CVSS分?jǐn)?shù)表明,在iOS上發(fā)現(xiàn)的漏洞并不那么嚴(yán)重。目前,新的勒索軟件確實(shí)也影響到了iOS,但并不是直接的影響:勒索軟件只能通過(guò)破解的iCloud賬戶實(shí)施勒索,蘋果設(shè)備的防盜設(shè)施允許從iCloud將iPhone鎖定。攻擊者將鎖定用戶的設(shè)備,并在屏幕上顯示付款的需求。然而,實(shí)際上黑客并不能訪問(wèn)用戶的iPhone,對(duì)于這種攻擊的受害者,完全可以簡(jiǎn)單地聯(lián)系蘋果證明自己的身份并對(duì)設(shè)備解鎖。

移動(dòng)系統(tǒng)上的勒索軟件

根據(jù)卡巴斯基的報(bào)告,2015年4月~2016年3月在德國(guó)所有針對(duì)Android的攻擊中,近23%涉及使用勒索軟件,而在國(guó)際上,大致也是這樣的情況。與Windows不同的是,移動(dòng)系統(tǒng)的勒索軟件大多只是通過(guò)鎖定屏幕阻止對(duì)設(shè)備的訪問(wèn)來(lái)進(jìn)行勒索,類似的限制只是系統(tǒng)級(jí)別的,因?yàn)槌怯脩魧?duì)移動(dòng)系統(tǒng)進(jìn)行破解獲得管理員權(quán)限,否則由于惡意軟件無(wú)法做任何權(quán)限超過(guò)設(shè)備所有者的事情,所以在Android上它們無(wú)法通過(guò)加密智能手機(jī)上的數(shù)據(jù)來(lái)實(shí)施勒索,但是Android允許有限度地?cái)U(kuò)展用戶權(quán)限:應(yīng)用可以使用所謂的設(shè)備管理員權(quán)限運(yùn)行。例如防病毒軟件和兒童安全應(yīng)用程序需要類似的權(quán)限才能夠監(jiān)視設(shè)備的活動(dòng),如果惡意軟件程序也以這種方式運(yùn)行,那么它可以在安裝之后隱藏自己。對(duì)于類似的惡意程序,我們需要使用Trend Micro(www.trendmicro.com)之類的特殊的掃描器進(jìn)行檢測(cè)。

與Windows不同,Android惡意軟件無(wú)法在沒(méi)有用戶幫助的情況下進(jìn)入智能手機(jī)。它經(jīng)常偽裝成一個(gè)流行的游戲,特別是當(dāng)前最熱門的應(yīng)用程序。例如Pokémon GO:2016年7月中旬,ESET的安全專家已經(jīng)檢測(cè)到200多個(gè)假的Pokémon GO應(yīng)用程序,這些應(yīng)用程序偷偷地發(fā)出付費(fèi)短信和竊取用戶數(shù)據(jù)。其中最活躍的是一個(gè)名為PokémonGo Ultimate的惡意軟件程序,它通過(guò)鎖定屏幕來(lái)阻止用戶訪問(wèn)設(shè)備以實(shí)施勒索。

假冒的Pokémon GO之所以會(huì)如此成功,是因?yàn)锳ndroid設(shè)備不僅能夠在GooglePlay商店安裝應(yīng)用程序,還可以使用其他第三方的應(yīng)用程序商店以及安裝下載APK文件。與此同時(shí),Pokémon GO采取在各個(gè)國(guó)家逐步推出的發(fā)行方式,惡意應(yīng)用程序利用用戶希望早日加入游戲的心理吸引用戶。

Android的應(yīng)用控制

不過(guò),Android用戶還是有一些可以利用的設(shè)置能夠提供系統(tǒng)的安全性。首先,要避免類似的風(fēng)險(xiǎn),我們應(yīng)該檢查“設(shè)置|安全”中的設(shè)置,確保“允許安裝來(lái)自Play商店以外的其他來(lái)源的應(yīng)用”選項(xiàng)沒(méi)有被激活。雖然ESET在Play商店也發(fā)現(xiàn)了一些存在問(wèn)題的應(yīng)用程序,但是Android的惡意程序大多數(shù)是來(lái)自其他來(lái)源。此外,我們還應(yīng)該激活“設(shè)置|Google|安全”中“驗(yàn)證應(yīng)用”中的“掃描設(shè)備以檢測(cè)安全隱患”選項(xiàng)。該選項(xiàng)可確保將已安裝應(yīng)用的相關(guān)信息發(fā)送到Google而與惡意應(yīng)用進(jìn)行比較,如果Google檢測(cè)到匹配的數(shù)據(jù),那么系統(tǒng)將顯示一條警告信息告知我們。另外,從Android 6開(kāi)始,用戶還可以通過(guò)“設(shè)置|應(yīng)用”查看每一個(gè)應(yīng)用所獲得的權(quán)限,以及根據(jù)自己的需要自定義這些權(quán)限設(shè)置。該功能實(shí)際上在Android 4.3中已經(jīng)存在,但是在4.4版本中被取消,目前Google再次將該功能激活,相信不會(huì)再輕易取消。

擴(kuò)大攻擊范圍

兔子和烏龜之間的競(jìng)爭(zhēng)將繼續(xù):一旦發(fā)現(xiàn)一個(gè)漏洞,惡意軟件將馬上利用它,而開(kāi)發(fā)商需要及時(shí)地發(fā)布修復(fù)的補(bǔ)丁。很長(zhǎng)一段時(shí)間,Windows用戶不得不加入這場(chǎng)比賽之中。現(xiàn)如今,比賽的范圍已經(jīng)擴(kuò)大到智能手機(jī)和網(wǎng)絡(luò)設(shè)備。或許我們每天使用的所有硬件最終都將加入這場(chǎng)比賽之中,未來(lái)還可能擴(kuò)大到健身追蹤器和智能家居,因?yàn)檫@些設(shè)備中都包含可以被黑客利用的軟件,受到攻擊只是早晚的事情。

猜你喜歡
智能手機(jī)用戶設(shè)備
智能手機(jī)是座礦
諧響應(yīng)分析在設(shè)備減振中的應(yīng)用
智能手機(jī)臉
假如我是一部智能手機(jī)
基于MPU6050簡(jiǎn)單控制設(shè)備
電子制作(2018年11期)2018-08-04 03:26:08
關(guān)注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關(guān)注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關(guān)注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
500kV輸變電設(shè)備運(yùn)行維護(hù)探討
如何獲取一億海外用戶
主站蜘蛛池模板: 99精品欧美一区| 99在线观看视频免费| 亚洲首页国产精品丝袜| 久久精品亚洲专区| 国产呦视频免费视频在线观看| 亚洲色大成网站www国产| 伊人激情综合| 六月婷婷精品视频在线观看| 国产欧美日韩资源在线观看| 2022国产无码在线| 国产精品网址在线观看你懂的| 青青操视频在线| 被公侵犯人妻少妇一区二区三区| 欧洲亚洲欧美国产日本高清| 国产美女一级毛片| 99热这里只有精品5| 免费亚洲成人| 97亚洲色综久久精品| 免费国产高清精品一区在线| 亚洲成在人线av品善网好看| 免费不卡视频| 日韩欧美高清视频| 99久久精品视香蕉蕉| 99热最新网址| 中文字幕日韩丝袜一区| 亚洲精品成人福利在线电影| 亚洲天堂网2014| 欧美怡红院视频一区二区三区| 无码'专区第一页| 国产丝袜第一页| 丰满人妻一区二区三区视频| 欧美午夜小视频| 亚洲伊人久久精品影院| 国产亚洲精久久久久久久91| 国模极品一区二区三区| 国产精品无码AV中文| 久久99精品国产麻豆宅宅| 精品無碼一區在線觀看 | 免费A∨中文乱码专区| 黄片一区二区三区| 国产成人喷潮在线观看| 国产h视频免费观看| 亚洲成人网在线播放| 国产又爽又黄无遮挡免费观看| 一本大道香蕉中文日本不卡高清二区| 亚洲第一区在线| 色综合激情网| 国产尤物视频在线| 国产极品美女在线| 91成人在线免费视频| 伊人AV天堂| 中文字幕永久视频| 欧美亚洲国产日韩电影在线| 最新国产你懂的在线网址| 欧美专区日韩专区| 国产成人综合欧美精品久久| 国产欧美日韩免费| 福利在线一区| 亚洲午夜福利在线| 亚洲精品图区| 久久国产精品国产自线拍| 中文字幕调教一区二区视频| 国产精品视频系列专区| 国产区免费精品视频| A级毛片无码久久精品免费| 无遮挡一级毛片呦女视频| 无码电影在线观看| 日本一区二区不卡视频| 青青热久免费精品视频6| 亚洲无码一区在线观看| 天堂亚洲网| 色婷婷狠狠干| 亚洲色无码专线精品观看| 中文字幕免费视频| 国产精品亚洲专区一区| 伊人蕉久影院| 成人另类稀缺在线观看| 国产成人艳妇AA视频在线| 99精品久久精品| 天天操天天噜| 波多野结衣一区二区三区AV| a天堂视频|