| 安卓平板被爆出厂藏恶意软件,Google回应 | |
| www.wforum.com | 2026-02-23 15:33:21 自由3C科技 | 0条评论 | 查看/发表评论 |
|
|
|
|
|
|
|
|
别以为只要不下载可疑App,就能确保手上的行动装置万无一失。安全研究人员揭露一令人不安的事件,部分Android平板在出厂前,其韧体中就已被植入恶意程式。 据报道,卡巴斯基研究团队发现一款名为“Keenadu”的全新Android后门程式,已被嵌入多家制造商的平板韧体之中。与一般在使用过程中才遭感染的恶意软件不同,Keenadu似乎是在韧体建置阶段就被植入,意味着装置在开箱那一刻起,可能就已潜藏风险。 研究指出,当后门程式启动后,会将自身注入Android的Zygote系统程序。 Zygote是负责启动所有App的核心机制,一旦遭到控制,攻击者便可取得极高权限,几乎能监控并操控整个系统运作。由于影响层级深入系统底层,其危害程度远高于一般恶意软件。 卡巴斯基表示,全球已有超过1.3万名用户曾接触到Keenadu或其衍生的恶意程式,受影响人数最多的国家包括日本、德国、巴西、荷兰与俄罗斯。 所幸未波及主流品牌 尽管情况听来令人忧心,但好消息是,目前尚未发现主流Android品牌受到波及。已确认案例多集中在较小众的平板制造商,不过多数涉及厂商名称并未被公开。 如果你使用的是价格较低、或来自不知名品牌的Android平板,建议定期检查系统更新,并在有新韧体版本释出时尽速安装。据了解,相关厂商已收到通报,将推出韧体更新修复。 Google回应声明 对此,Google表示,Android用户可自动受到Google Play Protect的保护,防范已知版本的这类恶意软体。凡是搭载Google Play服务的Android装置,Google Play Protect功能皆为预设开启,即使相关应用程式来自Play商店以外的来源,也能在侦测到与Keenadu有关的可疑行为时,向用户发出警告并停用该应用程式。建议所有用户确认自己的装置已通过Google Play Protect认证。
|
|
|
|
|
|
|
| 乌克兰自爆致命短板:援助再快都如废铁 | |
| 后发优势明显!土耳其KAAN五代机原型机公布 | |
| 网传中南海枪声激烈 陆军司令向习近平亮 | |
| 造假!中国的机器人士兵只是AI生成 | |
| 美国海军陆战队表示:拒绝采用6.8毫米M7步 |
