ImageVerifierCode 换一换
格式:DOCX , 页数:2 ,大小:15.90KB ,
资源ID:7177662      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7177662.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(360手机卫士应对安卓手机tel指令漏洞.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

360手机卫士应对安卓手机tel指令漏洞.docx

1、360手机卫士应对安卓手机tel指令漏洞360手机卫士应对安卓手机tel指令漏洞 日前,国外媒体曝光了一个存在于安卓手机内的系统高危漏洞:通过访问恶意网站,安卓手机内的用户数据可能被故意全部清空。仅仅过了不到18小时,国内最大安全厂商360旗下360手机卫士,就已迅速分析、验证了该漏洞,并紧急推出最新升级版,为安卓手机用户迅速封堵住这个可利用“Tel指令”作恶的安全漏洞。据360安全专家验证:当用户不小心进入到嵌入有恶意代码的网站时,在其毫不知情的情况下,手机就会被直接擦除所有数据,恢复到出厂状态。目前360手机卫士最新升级版已经封堵住该漏洞,不会受到该漏洞的危害。而使用360手机卫士自带的“

2、安全通讯录”替代系统提供的拨号程序,也可以规避此安全风险。“安卓系统浏览器可以通过访问一个网址的方式来调用“tel指令”,而且过程中完全不需用户确认,如果有人恶意制作网址链接诱导用户点击,就会导致用户所有数据被删除。”360安全专家表示,“这也不排除,有不良开发者通过恶意插件,在用户不知情的情况下自动访问恶意网站链接,偷偷删除手机中的数据!”据360安全专家介绍,所谓“tel指令”,其实很常见。如在安卓手机原生拨号界面输入“*#06#”就可以查看IMEI;但另外一些比较“冷门”的“tel指令”,除了专业人士和部分手机发烧友外,一般手机用户可能就都不太了解了。如在拨号界面输入字符“*2767*3

3、855#”,其实可以将手机恢复成出厂设置,即清空所有数据,包括通讯录、已安装软件等。据悉,该漏洞被证实已经影响到三星、HTC、摩托罗拉等多个品牌的大量安卓智能手机。截至目前,除三星公司表示将尽快更新固件解决此漏洞外,其他手机厂商尚未回应。360安全专家建议用户尽快将360手机卫士升级到最新版,以防范手机重要数据被远程擦除的风险。360手机卫士的最新版,具备高效智能的主动防御功能:一旦发现利用此漏洞的的恶意行为时,360手机卫士会提醒用户“注意!为您拦截到可疑的危险操作,该操作将会清空联系人、删除全部已安装软件。该操作利用了系统电话程序的指令漏洞,360手机卫士可以时刻保护你远离漏洞威胁。”此外

4、,如果用户安装了360手机卫士里自带的360安全通讯录,因为没有使用安卓原生的拨号软件,自然也可以规避此安全风险。 日前,國外媒體曝光瞭一個存在於安卓手機內的系統高危漏洞:通過訪問惡意網站,安卓手機內的用戶數據可能被故意全部清空。僅僅過瞭不到18小時,國內最大安全廠商360旗下360手機衛士,就已迅速分析、驗證瞭該漏洞,並緊急推出最新升級版,為安卓手機用戶迅速封堵住這個可利用“Tel指令”作惡的安全漏洞。據360安全專傢驗證:當用戶不小心進入到嵌入有惡意代碼的網站時,在其毫不知情的情況下,手機就會被直接擦除所有數據,恢復到出廠狀態。目前360手機衛士最新升級版已經封堵住該漏洞,不會受到該漏洞的

5、危害。而使用360手機衛士自帶的“安全通訊錄”替代系統提供的撥號程序,也可以規避此安全風險。“安卓系統瀏覽器可以通過訪問一個網址的方式來調用“tel指令”,而且過程中完全不需用戶確認,如果有人惡意制作網址鏈接誘導用戶點擊,就會導致用戶所有數據被刪除。”360安全專傢表示,“這也不排除,有不良開發者通過惡意插件,在用戶不知情的情況下自動訪問惡意網站鏈接,偷偷刪除手機中的數據!”據360安全專傢介紹,所謂“tel指令”,其實很常見。如在安卓手機原生撥號界面輸入“*#06#”就可以查看IMEI;但另外一些比較“冷門”的“tel指令”,除瞭專業人士和部分手機發燒友外,一般手機用戶可能就都不太瞭解瞭。如

6、在撥號界面輸入字符“*2767*3855#”,其實可以將手機恢復成出廠設置,即清空所有數據,包括通訊錄、已安裝軟件等。據悉,該漏洞被證實已經影響到三星、HTC、摩托羅拉等多個品牌的大量安卓智能手機。截至目前,除三星公司表示將盡快更新固件解決此漏洞外,其他手機廠商尚未回應。360安全專傢建議用戶盡快將360手機衛士升級到最新版,以防范手機重要數據被遠程擦除的風險。360手機衛士的最新版,具備高效智能的主動防禦功能:一旦發現利用此漏洞的的惡意行為時,360手機衛士會提醒用戶“註意!為您攔截到可疑的危險操作,該操作將會清空聯系人、刪除全部已安裝軟件。該操作利用瞭系統電話程序的指令漏洞,360手機衛士可以時刻保護你遠離漏洞威脅。”此外,如果用戶安裝瞭360手機衛士裡自帶的360安全通訊錄,因為沒有使用安卓原生的撥號軟件,自然也可以規避此安全風險。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1