热门评论 匿名人士 | 2014-03-13 11:55:58 你不会装杀软啊,大惊小怪 支持:0 | 反对:1 匿名人士 | 2014-03-13 11:27:37 Hacker News 早上看到了。。。 支持:0 | 反对:0 匿名人士 | 2014-03-13 11:44:45 三人希 支持:0 | 反对:0 匿名人士 | 2014-03-13 11:50:19 看了半天没说怎么用,你不扯淡么 支持:0 | 反对:0 匿名人士 | 2014-03-13 11:54:25 三 -----猩------猩 --------希 支持:0 | 反对:0 匿名人士 | 2014-03-13 12:02:05 鹏泰表示远程文明用语控棒狗,战斗力爆表 支持:0 | 反对:0 对于闭源的操作系统来说,其一大问题就是缺乏独立的代码审查,因而你永远不知道事情是怎么发生的,或者到底发生了什么。在移动设备中,如果其系统存在类似(有意或无意)的后门,攻击者甚至会在受害者不知情的情况下,大肆盗取敏感信息或者搞破坏。而最近的一起严重事件,就发生在了三星Galaxy设备身上! 作为一名完全自由/开源版本的Android开发者,Paul Kocialkowski已经向“自由软件基金会”(简称FSF)发表了一篇文章,详述了他在诸多三星Galaxy设备上发现的后门的细节。 此外,他还解释了自己是如何发现了某个在后台运行的、与通讯处理器绑定的三星程序——更令人震惊的是,它可以让Modem远程读写和删除用户手机上的文件。多款三星设备均为其赋予了访问和修改用户私人数据的足够权力。 Kocialkowski表示:“鉴于该调制解调器可运行专有软件和进行远程控制,该后门或被用于远程访问用户数据——即使是在隔离了这个Modem,并且不能直接访问存储的情况下”。 与往常一样,某些后门可能是“被意外放置”在那里的,但是Replicant开发者在技术说明中提到,他们才不会相信这个“简单的事实”。 Replicant已经发布了一个用于替换三星RIL库的补丁,你也可以在Replicant wiki上查看自己的设备是否受到影响。 [编译自:Neowin , 来源:FSF]