该演示的被攻击者端是一台安装了安卓8.1系统(最新版安卓系统)的手机,在攻击的过程中,“攻击者”向被攻击者的手机发送了一条带有恶意链接的短信,在被攻击者点击该短信中的恶意链接之后,其手机中的支付宝账号信息可以瞬间克隆到攻击者的手机中,攻击者不仅可以看到被攻击者的支付宝账号信息,更可以用被攻击者的支付宝账号直接消费。
据介绍,“应用克隆”漏洞涉及市面上几近十分之一的安卓应用,其中不乏饿了么、携程等主流应用,所以该漏洞几乎影响国内所有的安卓用户。
腾讯安全玄武实验室已经第一时间通过CNCERT向厂商通报了相关信息,并给出了修复方案,目前也已有包括支付宝在内的很多应用修复了“应用克隆”漏洞。
据了解,“应用克隆”漏洞仅对安卓系统有效,iOS系统不受影响。
关于腾讯安全玄武实验室与知道创宇404实验室联合发布会的深度文章,敬请关注IT之家的后续发布。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。