德研究︰Android手機 個資易遇駭 更新日期:2011/05/19 04:11 Android2.3.3以前版本 有漏洞 〔編譯陳成良/綜合報導〕德國烏爾姆大學的研究人員發現,智慧手機廣泛使用Google推廣的Android作業系統,其中存有安全風險,犯罪份子可以進入手機與網際網路傳送資料的過程,藉以獲取個人資料。據估計,99%的Android手持裝置暴露在這種風險之下,Android 2.3.3 以前版本的使用者,更需要注意。 很多Android手機的應用軟體只需一個用戶授權認證,便可與Google提供的服務產生互動,該認證讓用戶不必每次都要重新登入就可以取得服務。 報告指出,Android作業系統的網路認證機制,在2.3.3及之前版本均存有漏洞,在用戶登入包括 Facebook、Twitter或Google提供的行事曆等大部分網路服務,會暫存用戶授權認證14天。 網路認證明碼傳輸易遭攔截 雖然這項功能普遍在一般網站或系統上被使用,但出問題的Android版本是以明碼傳送資料(就是沒被暗號化保護),駭客若從中攔截,使用者的帳戶將無所遁形,駭客只需透過Wi-Fi無線網路監控一支Android手機連接上網,便可竊取該個認證標記。 理論上,駭客其後可憑有關資料登入網站,盜用手機合法用家的身分,竊取Google用戶的行事曆、聯絡人或私人網路相簿的資料等。 Google回應時表示,已經在Android2.3.4、平板電腦使用的3.0及之後版本修正行事曆、聯絡人等服務明碼傳送授權認證問題,但也發現Google的網路相簿服務「Picasa」仍以明碼登入,目前還在設法解決。 Google︰新版本已解決 Google發布的修補程式僅可用於最新版的Android作業系統,而據估計,使用最新版2.3.4作業系統的Android手機只佔0.3%。此外,有些Android手機需要硬體配合才能升級,而不見得每個手機製造商都提供作業系統升級服務。 研究人員表示,用戶應該避免系統自動登入未加密的Wi-Fi無線網路,並將自動登入未加密Wi-Fi及藍芽連線的功能關閉。要保護Android手機安全,專家還建議設定進入主畫面時必須輸入個人識別號碼(PIN)、更新作業系統以修補漏洞、不要下載官方應用軟體市場以外的不明軟體,並做好資料備份。 我的手機有風險了~~
德研究︰Android手機 個資易遇駭
Android2.3.3以前版本 有漏洞
〔編譯陳成良/綜合報導〕德國烏爾姆大學的研究人員發現,智慧手機廣泛使用Google推廣的Android作業系統,其中存有安全風險,犯罪份子可以進入手機與網際網路傳送資料的過程,藉以獲取個人資料。據估計,99%的Android手持裝置暴露在這種風險之下,Android 2.3.3 以前版本的使用者,更需要注意。
很多Android手機的應用軟體只需一個用戶授權認證,便可與Google提供的服務產生互動,該認證讓用戶不必每次都要重新登入就可以取得服務。
報告指出,Android作業系統的網路認證機制,在2.3.3及之前版本均存有漏洞,在用戶登入包括 Facebook、Twitter或Google提供的行事曆等大部分網路服務,會暫存用戶授權認證14天。
網路認證明碼傳輸易遭攔截
雖然這項功能普遍在一般網站或系統上被使用,但出問題的Android版本是以明碼傳送資料(就是沒被暗號化保護),駭客若從中攔截,使用者的帳戶將無所遁形,駭客只需透過Wi-Fi無線網路監控一支Android手機連接上網,便可竊取該個認證標記。
理論上,駭客其後可憑有關資料登入網站,盜用手機合法用家的身分,竊取Google用戶的行事曆、聯絡人或私人網路相簿的資料等。
Google回應時表示,已經在Android2.3.4、平板電腦使用的3.0及之後版本修正行事曆、聯絡人等服務明碼傳送授權認證問題,但也發現Google的網路相簿服務「Picasa」仍以明碼登入,目前還在設法解決。
Google︰新版本已解決
Google發布的修補程式僅可用於最新版的Android作業系統,而據估計,使用最新版2.3.4作業系統的Android手機只佔0.3%。此外,有些Android手機需要硬體配合才能升級,而不見得每個手機製造商都提供作業系統升級服務。
研究人員表示,用戶應該避免系統自動登入未加密的Wi-Fi無線網路,並將自動登入未加密Wi-Fi及藍芽連線的功能關閉。要保護Android手機安全,專家還建議設定進入主畫面時必須輸入個人識別號碼(PIN)、更新作業系統以修補漏洞、不要下載官方應用軟體市場以外的不明軟體,並做好資料備份。
我的手機有風險了~~