兩個美國聯邦機構,聯邦通信委員會(FCC)和聯邦貿易委員會(FTC),已經對主要移動運營商和製造商如何在智能手機設備上部署安全更新以及修補脆弱性需要多長時間進行了相應的調查。
FCC和FTC已與AT&T,Sprint,T-Mobile,US Cellular和Verizon以及八個移動設備製造商,例如Apple,BlackBerry,Google,Google,HTC,LG,Microsoft,Motorola和Samsung等八個移動設備製造商等八個網絡運營商聯繫,以釋放有關其處理方式的信息,以更新移動設備的安全性。
FTC是需要移動設備製造商提供有關決定修補哪種脆弱性的因素的詳細信息;自2013年8月以來已出售的移動設備的完整規格;在這些設備中發現的漏洞;以及確認這些漏洞是否已經由製造商修補。
尼爾·格雷斯(Neil Grace)是FCC的發言人尼爾·格雷斯(Neil Grace)尼爾·格雷斯(Neil Grace)尼爾·格雷斯(Neil Grace),“我們正在嘗試評估運營商為設備漏洞,做什麼速度以及哪些障礙和挑戰的狀態進行評估。”說。
通常,操作系統供應商(例如Google)不允許將更新直接推向消費者。網絡運營商要求其供應商在將其發布給用戶之前提交請求的軟件更新。作為查詢的一部分,FTC想要知道當軟件和芯片供應商向移動設備製造商提供有關漏洞的建議,以及如果需要的話,發出安全性的速度。
根據FCC和FTC的說法,隨著越來越多的消費者使用手機存儲重要的數據和個人信息,針對智能手機設備的安全攻擊最近的增長令人擔憂。
2015年Stagefright脆弱性襲擊了數百萬個Android電話用戶。 StageFright漏洞使用經典的緩衝區超支漏洞利用來在受害者的Android設備上啟動惡意代碼。攻擊者只需要受害者的手機號碼即可以特殊編碼的MP4文件的形式發送惡意有效載荷,該文件嵌入為MMS。
在舞台前線恐慌之後,Google和其他製造商一直在提供每月的安全更新,以收緊Android設備的安全性。在最近的棉花糖更新,在手機的大約部分中顯示“安全補丁級別”,以供用戶訪問,並且可以獨立於主要的操作系統版本來完成安全補丁。
照片:joi it |Flickr