<listing id="lnlbz"></listing>

      <address id="lnlbz"></address>
      <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

          <form id="lnlbz"></form>

          <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

          <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            三星產品操作系統Tizen被曝存在40多個0day漏洞

            來源:CNNVD 2017-04-21 13:05:06 三星 漏洞 金融安全
                 來源:CNNVD     2017-04-21 13:05:06

            核心提示Tizen操作系統代碼可能是他見過最糟糕的代碼,漏洞百出,非常低級,編寫者沒有任何安全性概念,就像還沒畢業本科生的編程作品。

              在4月3日的卡巴斯基安全分析師峰會上,以色列安全研究人員Amihai Neiderman表示:三星產品主流操作系統Tizen存在40多個0day漏洞,這些漏洞能讓黑客非常容易遠程攻擊和控制三星設備,Neiderman也計劃陸續公布這些漏洞。目前,三星廣泛在其智能電視、智能手表和Z系列智能手機中使用了Tizen操作系統,另外,為了減少對Google Android的依賴,三星還打算將其產品全面轉移到Tizen系統上來。

              而就在上個月,維基解密曝光了由CIA和MI5共同開發的針對三星智能電視的木馬植入工具組件“哭泣天使”,該工具涉及多個老版本的三星智能電視,并且需要物理USB接觸才能實現攻擊。而根據目前Neiderman所發現的0day漏洞來看,三星產品的安全狀況比想像中更糟糕更嚴重。

              “最糟糕代碼”產生的漏洞能遠程劫持三星設備

              Neiderman表示,Tizen操作系統代碼可能是他見過最糟糕的代碼,漏洞百出,非常低級,編寫者沒有任何安全性概念,就像還沒畢業本科生的編程作品?!八羞@些漏洞可能使得黑客通過遠程代碼執行方式遠程控制三星設備,并且其中一個非常嚴重的漏洞涉及類似于谷歌應用商店TizenStore的Tizen應用程序App,通過該漏洞可以劫持App并向電視中傳播惡意程序代碼?!?,由于Tizen App以最高權限運行于設備系統中,所以對于黑客來說,可以向App中植入惡意代碼,在Tizen系統更新時隱蔽地實現入侵。

              可向Tizen系統中植入任意惡意代碼

              盡管TizenStore需要對安裝到三星設備的軟件進行認證,但Neiderman發現的另一個堆溢出漏洞能成功繞過認證。雖然之前有安全人員發現過三星設備的各種問題,但由于Tizen還未大量應用于三星手機設備中,其安全問題可能被大多數安全社區忽視。

              隨著第一批三星Tizen手機在印度銷售之后,其市場已擴大到南非、尼泊爾、非洲和印度尼西亞部分地區,有跡象表明,三星計劃在拉丁美洲和中東、歐洲部分地區銷售Tizen手機,最終進軍美國市場。同時,三星也計劃不斷擴大其App目錄,并將向入圍最受歡迎的100個App開發者提供一萬美元獎勵。

            三星產品操作系統Tizen被曝存在40多個0day漏洞

              Neiderman通過研究表示,三星Tizen代碼庫很多都是舊的,大部分都借用了以前的項目(如Bada)。Neiderman發現的大多數漏洞都是在過去兩年內為Tizen專門編寫的新代碼,而這些漏洞被可以算是二十年前程序員就會犯的錯誤,由此可見,三星對安全缺乏基本的代碼開發和審查實踐。

              Neiderman舉例說明,如Tizen中復制數據的strcpy函數都存在緩沖區溢出漏洞,這種小兒科的錯誤竟然還出現在Tizen代碼中,非常讓人震驚。另外,在系統數據傳輸功能中竟然未使用SSL加密功能,在安全連接和非安全連接之間的設計也是一團糟。

              三星公司的態度

              Neiderman曾于幾個月前聯系三星報告他發現的漏洞問題,但只收到一封自動回復的電子郵件。但當記者與三星韓國總部聯系時,三星發言人通過電子郵件作出回復:“三星公司非常重視安全和隱私,我們會定期檢查我們的系統,如果存在潛在的漏洞隱患,我們將及時調查和解決問題”。

              在本文發表后,三星又向記者發來了一份聲明:“我們將積極與Neiderman先生合作,緩解任何潛在漏洞威脅。通過我們的SmartTV Bug Bounty計劃,三星將致力于與世界各地的安全專家合作以消除任何安全隱患”。

            1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站

            <listing id="lnlbz"></listing>

                <address id="lnlbz"></address>
                <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

                    <form id="lnlbz"></form>

                    <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

                    <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

                      責任編輯:韓希宇

                      免責聲明:

                      中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

                      為你推薦

                      猜你喜歡

                      收藏成功

                      確定