の研究者を漏らす可能性のある攻撃の影響を受けやすいです。 Googleカレンダーと連絡先として。
2.3.3より前にAndroidのバージョンを実行しているすべてのデバイスに影響を与えるこの問題は、認証プロトコルClientLoginの処理に関連しています。ドイツのウルム大学の研究者によると、ユーザーが資格情報を入力すると、プログラミングインターフェイスはクリアテキストでトークンを取得します。トークンが14日間有効であるため、攻撃者が好きなように新しい見つけたアクセスを使用できるウィンドウが表示されます。
研究者によると、プロセス全体も活用するのも比較的簡単です。
「Googleサービスに対するなりすまし攻撃を開始することが本当に可能かどうかを知り、独自の分析を開始したかったのです。」
「短い答えは次のとおりです。はい、それは可能であり、そうするのは非常に簡単です。」
これは、ライス大学の教授が、Facebook、Twitter、そして再びGoogleカレンダーに影響を与える同様の欠陥を示した後に来ます。ただし、今回はハックを無担保Wi-Fiネットワークでのみ実行できました。 Googleは、Android 2.3.4の穴にパッチを適用したためですが、WebアルバムがClearで機密データを潜在的に送信できるようにするPicasaに関係している場合、全体をプラグインすることに失敗しました。 Googleは修正に取り組んでいます。
潜在的な安全性とセキュリティホールは、Androidの断片化の問題によって悪化し、パッチがリリースされてからずっと電話が古いソフトウェアに残ります。キャリアとデバイスの生産者がGoogleのオペレーティングシステムの更新に干渉することを主張することで、独自のソフトウェアエンジニアを乗り越えるのに数か月かかる場合があります。その結果、Androidデバイスの99%がまだハッキングに広く開かれています。
Googleは最近、キャリアとはるかに緊密に連携して、アップデートが完全に展開されるのにかかる時間を短縮しようとすると述べました。
Twitterでフォローするか、Facebookのファンページに参加して、Microsoft、Google、Appleから最新のすべてを最新の状態に保つことができます。