三星工程師來講講三星手機(jī)是如何應(yīng)對(duì)“拼多多”這些問題的? 圖片
一份新報(bào)告稱,中國(guó)主要購(gòu)物應(yīng)用程序拼多多利用Android操作系統(tǒng)中的零日漏洞提升自身權(quán)限,竊取個(gè)人數(shù)據(jù)(在新標(biāo)簽頁中打開)從受感染的端點(diǎn),并安裝惡意應(yīng)用程序。
這些指控得到了包括網(wǎng)絡(luò)安全專家卡巴斯基在內(nèi)的多個(gè)消息來源的證實(shí),卡巴斯基分析了該應(yīng)用程序的“先前版本”,該應(yīng)用程序仍通過中國(guó)當(dāng)?shù)氐膽?yīng)用程序商店分發(fā),并得出結(jié)論認(rèn)為它利用了一個(gè)漏洞來安裝后門。
卡巴斯基安全研究員IgorGolovin表示:“拼多多應(yīng)用程序的某些版本包含惡意代碼,這些代碼利用已知的Android漏洞來提升權(quán)限、下載和執(zhí)行其他惡意模塊,其中一些模塊還可以訪問用戶的通知和文件?!辈悸〔?。
然而,ArsTechica(在新標(biāo)簽頁中打開)報(bào)道稱,在Play商店和蘋果商店都能找到的拼多多版本都是干凈的。盡管如此,谷歌上周仍將其從其應(yīng)用程序存儲(chǔ)庫(kù)中撤下,并敦促其用戶在安裝時(shí)將其卸載。
據(jù)彭博社報(bào)道,該公告稱該應(yīng)用程序“有害”,并告知其用戶他們的數(shù)據(jù)和設(shè)備存在風(fēng)險(xiǎn)。該應(yīng)用程序背后的公司PDD否認(rèn)有任何不當(dāng)行為,并表示這些應(yīng)用程序是干凈的。
拼多多應(yīng)用程序是惡意的猜測(cè)和指責(zé),”該公司在一封電子郵件中告訴ArsTechnica?!癎ooglePlay于3月21日上午通知我們,由于當(dāng)前版本不符合Google的政策,拼多多APP以及其他幾個(gè)應(yīng)用程序被暫時(shí)停用,但沒有透露更多細(xì)節(jié)。我們正在與谷歌溝通以獲取更多信息?!?br>
Lookout的第一個(gè)分析是,至少有兩個(gè)版本的應(yīng)用程序利用了一個(gè)被追蹤為CVE-2023-20963的漏洞,該漏洞大約在兩周前被修補(bǔ)。這是一個(gè)特權(quán)升級(jí)漏洞,在谷歌公開披露其存在之前就已被利用。
根據(jù)Lookout的ChristophHebeisen的說法,這是“針對(duì)基于應(yīng)用程序的惡意軟件的非常復(fù)雜的攻擊”?!敖陙?,在大規(guī)模分發(fā)應(yīng)用程序的環(huán)境中通常不會(huì)看到漏洞利用。鑒于此類復(fù)雜的基于應(yīng)用程序的惡意軟件極具侵入性,這是移動(dòng)用戶需要防范的重要威脅?!?/font>



這些指控得到了包括網(wǎng)絡(luò)安全專家卡巴斯基在內(nèi)的多個(gè)消息來源的證實(shí),卡巴斯基分析了該應(yīng)用程序的“先前版本”,該應(yīng)用程序仍通過中國(guó)當(dāng)?shù)氐膽?yīng)用程序商店分發(fā),并得出結(jié)論認(rèn)為它利用了一個(gè)漏洞來安裝后門。
卡巴斯基安全研究員IgorGolovin表示:“拼多多應(yīng)用程序的某些版本包含惡意代碼,這些代碼利用已知的Android漏洞來提升權(quán)限、下載和執(zhí)行其他惡意模塊,其中一些模塊還可以訪問用戶的通知和文件?!辈悸〔?。
然而,ArsTechica(在新標(biāo)簽頁中打開)報(bào)道稱,在Play商店和蘋果商店都能找到的拼多多版本都是干凈的。盡管如此,谷歌上周仍將其從其應(yīng)用程序存儲(chǔ)庫(kù)中撤下,并敦促其用戶在安裝時(shí)將其卸載。
據(jù)彭博社報(bào)道,該公告稱該應(yīng)用程序“有害”,并告知其用戶他們的數(shù)據(jù)和設(shè)備存在風(fēng)險(xiǎn)。該應(yīng)用程序背后的公司PDD否認(rèn)有任何不當(dāng)行為,并表示這些應(yīng)用程序是干凈的。
拼多多應(yīng)用程序是惡意的猜測(cè)和指責(zé),”該公司在一封電子郵件中告訴ArsTechnica?!癎ooglePlay于3月21日上午通知我們,由于當(dāng)前版本不符合Google的政策,拼多多APP以及其他幾個(gè)應(yīng)用程序被暫時(shí)停用,但沒有透露更多細(xì)節(jié)。我們正在與谷歌溝通以獲取更多信息?!?br>
Lookout的第一個(gè)分析是,至少有兩個(gè)版本的應(yīng)用程序利用了一個(gè)被追蹤為CVE-2023-20963的漏洞,該漏洞大約在兩周前被修補(bǔ)。這是一個(gè)特權(quán)升級(jí)漏洞,在谷歌公開披露其存在之前就已被利用。
根據(jù)Lookout的ChristophHebeisen的說法,這是“針對(duì)基于應(yīng)用程序的惡意軟件的非常復(fù)雜的攻擊”?!敖陙?,在大規(guī)模分發(fā)應(yīng)用程序的環(huán)境中通常不會(huì)看到漏洞利用。鑒于此類復(fù)雜的基于應(yīng)用程序的惡意軟件極具侵入性,這是移動(dòng)用戶需要防范的重要威脅?!?/font>







