您的位置:首页 >科技 >

有时制造商提供的功能不属于Android开放项目的源代码

谷歌研究人员最近几个小时证实,2017年,分子能够在离开各自制造商的工厂之前,在Android设备上预安装高级后门程序。我们正在谈论的是Triada,这是卡巴斯基实验室于2016年发现的特洛伊木马,我们也在2017年进行了处理,当时得益于Web研究人员的工作,受感染设备的列表得以发布。

好吧,Google团队确认了Dr. Web的报告,尽管它没有列出受此问题影响的设备,但解释说该攻击是由制造商使用的一个或多个合作伙伴发起的,用于准备最终固件映像以安装在服务器上。有问题的设备。

根据Google Android安全和隐私小组成员Lukasz Siewierski的说法,Triada在生产过程中会通过第三方感染设备系统图像(有时制造商提供的功能不属于Android开放项目的源代码,例如人脸解锁)并因此与第三方合作以添加所需的功能)。

根据出现的情况,负责使用Triada感染系统映像的供应商使用名称Yehuo或Blazefire。

根据Siewierski所说,“ Triada案是Android恶意软件编写者如何变得越来越熟练的一个很好的例子”,并证实Google决定与各种制造商合作以防止此类问题的解决之道。

免责声明:本文由用户上传,如有侵权请联系删除!