“應(yīng)用克隆”這一漏洞只對安卓系統(tǒng)有效,,蘋果手機(jī)則不受影響。騰訊表示,,目前尚無已知案例利用這種途徑發(fā)起攻擊,。
與此同時,,這一消息也被及時以各種方式傳遞出去,但反饋的情況卻“參差不齊”,。工信部網(wǎng)絡(luò)安全管理局網(wǎng)絡(luò)與數(shù)據(jù)安全處處長付景廣表示,,接到騰訊的通報后,,“我們也組織相關(guān)單位和專家開展了認(rèn)真分析和研判”。
國家互聯(lián)網(wǎng)應(yīng)急中心網(wǎng)絡(luò)安全處副處長李佳則介紹說,,2017年12月7日,,騰訊將27個可被攻擊的應(yīng)用報告給了國家信息安全漏洞共享平臺。在經(jīng)過相關(guān)技術(shù)人員驗(yàn)證后,,國家信息安全漏洞共享平臺為這一漏洞分配了編號,,并于2017年12月10日向這27個應(yīng)用設(shè)計(jì)的企業(yè)發(fā)送了點(diǎn)對點(diǎn)安全通報。
“在發(fā)出通報后不久,,就收到了包括支付寶,、百度外賣、國美等大部分廠商的主動反饋,,表示他們已開始修復(fù)漏洞,,但截至2018年1月8日,還未收到京東到家,、餓了么,、聚美優(yōu)品、豆瓣,、易車,、鐵友火車票、虎撲,、微店等10家廠商的相關(guān)反饋,。”于旸表示,,截至1月9日上午,,共有支付寶、餓了么,、小米生活,、WIFI萬能鑰匙等11個手機(jī)應(yīng)用作了修復(fù),但其中亞馬遜(中國版),、卡牛信用管家,、一點(diǎn)資訊等3個應(yīng)用修復(fù)不全。
在1月9日技術(shù)研究成果發(fā)布會現(xiàn)場演示中,,仍然可以用這種方式“克隆”攜程安卓版手機(jī)應(yīng)用,,在“克隆”后尚能看到用戶的交易記錄。
這從某種意義上顯示出國內(nèi)部分手機(jī)應(yīng)用廠商安全意識薄弱,。于旸坦言:“我們也看了一部分國外應(yīng)用,,受這個漏洞影響的應(yīng)用總體占比較國內(nèi)少很多。從我十幾年的網(wǎng)絡(luò)安全領(lǐng)域從業(yè)經(jīng)驗(yàn)來看,國內(nèi)廠商和開發(fā)者,,在安全意識上與國外同行相比確實(shí)有一定差距,。”
普通用戶最關(guān)心的則是如何能對這一攻擊方式加以防范,。知道創(chuàng)宇404實(shí)驗(yàn)室負(fù)責(zé)人周景平回答記者提問時表示:“普通用戶的防范比較頭疼,,但仍有一些通用的安全措施。一是別人發(fā)給你的鏈接輕易不要點(diǎn)開,,不太確定的二維碼不要出于好奇心就去掃,,更重要的是要隨時關(guān)注官方的升級,及時升級手機(jī)操作系統(tǒng)和應(yīng)用軟件,?!?/p>