百度手机卫士,简单粗暴至极(关于Stagefright高危漏洞)
来源:互联网 发布:王侯将相宁有种乎 编辑:程序博客网 时间:2024/06/05 17:10
以色列移动信息安全公司Zimperium研究人员约舒亚·德雷克(JoshuaDrake)在安卓系统中发现了一系列stagefright安全漏洞,影响当前约95%的Android设备。只需简单的一条彩信,黑客就可能完全控制用户手机。stagefright系列漏洞影响之大,危害之大,堪称移动界的“心脏滴血”。
是不是很厉害的样子,其实现在很少用彩信了,只需要手动将手机的彩信自动下载关闭,避免系统自动下载风险彩信。遇到彩信,不要打开。直接与发彩信的人,先沟通一下,看是否是他发的,还是他根本不知情,是自动发的。
前面说了这些,是介绍了一下什么是“Stagefright高危漏洞”以及如何简单实用的解决这个Stagefright高危漏洞的问题。
接下来,我们要呼应标题,看看百度手机卫士是如何解决这个问题的。
上一篇,我提到,为了测试apk误报的问题,我专门安装了百度手机卫士,但它启动后,就在后台悄悄的发彩信。被我的安全软件拦截了。
这是一个大招啊,太让人对百度产生恶心感觉了。不过,没有深究,如果发彩信不扣费,那也不太恶心,只是没有提示用户,不太好。但扣不扣费,我没测试,有兴趣的朋友可以去测试一下。
接下来,又一个大招,让我对百度手机卫士有一种无力感。扫描后,并没有对我的apk提出风险提示,但却对我手机上的海底世界演示视频.mp4以及其他几十个,小孩用系统自带摄像机拍的视频(3gp格式)的,以及英语学习应用下的多媒体文件,全提示有Stagefright高危漏洞风险,让全删除掉。
这太简单粗暴了吧,不能因为彩信可能传播,就把多媒体内容全删除掉啊。还好,有提示,让用户自己选择删除。我当然不删除啊。年老后,还可以回忆一下带可爱小孩的时光啊。要是这被删除了,今后会多后悔。
就好像因为部分鸡可能会传播禽流感,就全部杀死一样。要是人传播流感呢?全部灭了?
谁设计的啊?有病啊!
另外,就不提广为传诵的百度全家桶问题了。
百度,以前有很多流氓,现在不太流氓了,怎么你想去当流氓大王了,口碑坏了,就让人不敢信了啊。一个部分太流氓,就让人觉得百度你其他部分也一样流氓了啊。
要是不封锁google,我才懒得写这些,担心百度呢。直接用google那套。所以,还是请百度君,稍改一下,别太流氓了。有点流氓,都没关系,别太过了。
原文首发自我的主力博客:http://anforen.com/wp/2015/10/baidu-mobile-guards-simple-and-very-extreme-about-stagefright-high-risk-vulnerabilities/
0 0
- 百度手机卫士,简单粗暴至极(关于Stagefright高危漏洞)
- 百度手机卫士,简单粗暴至极(关于Stagefright高危漏洞)
- 百度联盟脚本有高危漏洞
- (产品贴)百度手机卫士竞品分析报告
- 手机卫士(一)
- 手机卫士(10)
- 简单的模仿360卫士的手机管家(开源)
- 百度手机卫士发布4.1版本
- 百度手机卫士精准定位伪基站
- 风讯4高危漏洞
- JAVA突现高危漏洞
- Struts2爆高危漏洞
- openssl heartbleed高危漏洞
- FFMPEG的高危漏洞
- Android 手机卫士(1)
- 关于黑马手机卫士的学习总结
- 预编译(简单粗暴)
- Git学习(简单粗暴)
- App Transport Security has blocked a cleartext HTTP (http://) resource load since it is insecure. Te
- 快速组合排列算法
- 平板创新,平衡性能与轻薄的矛盾是关键
- android技术集合
- 你的阅读造就了你 You are what you read
- 百度手机卫士,简单粗暴至极(关于Stagefright高危漏洞)
- 用序列完成循环
- OC --- Protocol
- Swift学习 day1
- 技术博客记录
- 利用网卡地址和OpenUDID,实现获取设备唯一标识的一种方案
- ORA-12170: TNS: 连接超时解决方法(10g、11g都可用)
- java动态代理(JDK和cglib)
- 对称矩阵的压缩存储及基本运算(3)