您的位置:首页  →  科技金融  →  Android → 安卓系统漏洞将新冠肺炎联系人跟踪记录暴露给预安装的应用程序

安卓系统漏洞将新冠肺炎联系人跟踪记录暴露给预安装的应用程序

极客范

2021-11-27

扫一扫下载游戏

购买:

百度网盘SVIP网易YEATION 10个月百度文库年卡只有199张

该漏洞违反了谷歌CEO桑达尔皮查伊、苹果CEO蒂姆库克和许多公共卫生官员做出的许多承诺,即暴露通知程序收集的数据不能在个人设备之外共享。

根据The Markup,AppCensus在2月份首次向谷歌报告了此漏洞,但该公司未能解决此问题。AppCensus的联合创始人兼法医总监Joel Reardon告诉《标记》,修复这个问题就像删除几行不必要的代码一样简单。里尔登说:“显然有一种简单的修复方法,我很惊讶他们没有这么做。”

谷歌发言人何塞卡斯塔涅达(joscast aeda)在给The Markup的一封电子邮件声明中说:“我们被告知一个问题,即蓝牙标识符可以被特定的系统级应用程序临时用于调试目的,我们立即开始推出解决这个问题的方案。”

曝光系统的工作原理是在用户手机和其他已经激活系统的手机之间ping出一个匿名蓝牙信号。然后,如果有人用这个应用程序检测出新冠肺炎阳性,他们可以配合卫生部门向任何一部手机发送警报,并将相应的信号记录在手机的存储器中。

Android系统漏洞将COVID-19联系人追踪记录暴露给预装应用程序 Android系统漏洞将COVID-19联系人追踪记录暴露给预装应用程序 Android系统漏洞将COVID-19联系人追踪记录暴露给预装应用程序

在安卓手机上,追踪数据被记录在特权系统内存中,手机上运行的大多数软件都无法访问。但是,制造商预装的应用程序具有特殊的系统权限,可以允许他们访问这些日志,从而将敏感的联系人跟踪数据置于风险之中。但是,没有迹象表明任何应用程序实际上收集了数据。

预装的应用程序之前都使用过自己的特殊权限,有调查显示,它们有时会收集地理位置信息、手机联系人等数据,但这份分析报告并没有发现iPhone上的曝光通知系统有类似的问题。

AppCensus首席技术官Serge Egelman在推特上发表声明称,这个问题是一个实现问题,不是暴露通知框架固有的bug,但不应该削弱对公共卫生技术的信任。我们希望带来的教训是,正确处理隐私问题确实很难,系统中的漏洞总会被发现,但共同努力补救这些问题符合每个人的利益。'

这篇文章的材料来自互联网。

最新游戏

本站推荐

换一个

ntrman

一款采用二次元画风打造的扮演游戏 立即下载
火爆手游
  • ntrman

  • 2012伦敦奥运会官方游戏

  • 蜀汉卧龙传官方版

  • 哈狗临海3缺1最新版

  • 异教徒模拟器

  • 委员长的日记