蘋果系統為什麼容易被攻擊
㈠ 黑客攻擊蘋果的計算系統的主要因素有哪些
主要因素如下:
1、環境因素,如環境溫度、濕度過高,附近的強磁場、射線、高頻電磁波等,灰塵過多,導致電路不穩定,外接電源的強烈波動,瞬時的電源浪涌;
2、BIOS中的電池出現電壓過低
3、硬體之間的不兼容,如主板與內存(我就吃過這個苦)不兼容;
4、系統驅動與硬體之間的不兼容問題;
5、不良的使用習慣與不正確的使用方法,包括:對系統沒有作必要的防護(打齊系統,安裝殺毒軟體、防火牆等),上不良的網站,下載沒有認證或者來源不明的軟體並進行安裝等,對系統文件進行隨意的改動和刪除等操作
6、其他一些不確定因素,如黑客等
㈡ 病毒入侵 Mac 系統的方式有哪些
1、通過
AdobeFlash
Player
入侵並傳播病毒
最近,有一些使用蘋果電腦的用戶發現,自己的電腦無緣無故地多了一個安裝包,而且它像個牛皮癬一樣,怎麼刪除都刪除不掉,然而,這才剛剛開始,安全風險管理專家亞力克桑德·亞目博爾斯基曾經在
Window
遭到攻擊時提醒道,蘋果用戶也不能掉以輕心,他們手上的設備也有可能遭到大規模網路攻擊。
「蘋果設備不會被勒索病毒侵襲完全是個誤解。」亞力克桑德·亞目博爾斯基說道,他是安全公司
SecurityScorecard
創始人兼
CEO。「這次蘋果沒受影響只是因為黑客針對的是
Windows
電腦,如果黑客願意,他們也能用類似方式攻破蘋果的漏洞。」
那麼這次攻擊蘋果的病毒是什麼樣的呢?
這是一款長期以
Windows
用戶為侵襲目標的惡意軟體「Snake」(也被稱為
Turla
或
Uroboros
)的病毒,它偽裝成一個
Adobe
Flash
安裝器程序,令用戶上當受騙。
據安全網站
Malwarebytes
報道,更新後的代碼讓蠕蟲病毒
Snake
偽裝成為一個
Adobe
Flash
安裝器程序,並打包在一個名為「Install
Adobe
Flash
Player.app.zip」的
ZIP
壓縮文件中。
運行該壓縮文件,安裝程序的簽名將改為「Addy
Symonds」而不是
Adobe。Mac
電腦所引入的
Gatekeeper
的安全技術,可以保證用戶安裝擁有開發者簽名的應用,防止一些外來的惡意軟體。蘋果已經撤銷了這一偽裝證書。
如果系統
Gatekeeper
被設置成允許未簽名App安裝,那麼受害用戶將會像安裝真的
Adobe
Flash
安裝程序一樣被要求輸入管理員密碼,而且該蠕蟲病毒軟體的外觀設計與真正
Flash
安裝器很相像。用戶在安裝該惡意軟體後,攻擊者將能夠打開系統後門,窺探用戶密碼和未加密文件。
Mac
設備感染的可能性不太大,不過並非僅僅因為
Gatekeeper
的存在,而是因為這種病毒文件只有在被有意下載並運行時才會發作,比如其作為郵件附件被交付時。
2、通過電子郵件釣魚鏈接來入侵並傳播病毒
就在上周,另一種被稱為
「Dok」、而且獲得了開發者簽名的惡意軟體開始在
Mac
電腦上傳播。該惡意代碼通過電子郵件釣魚來傳播,並隱藏在虛假的
macOS
更新中。
用戶中招後,Dok
惡意軟體會獲取計算機的管理許可權,並安裝一個新的根證書,然後完全截獲受害者的所有網路流量,包括
SSL
加密流量。
3、通過安裝虛擬機來入侵並傳播病毒
很多
Mac
用戶在使用的過程中,因為其游戲軟體太少,需要
windows
和
Mac
來回切換共享文件等操作,而轉向
「Mac
里安裝
Windows
系統」的想法,安裝虛擬機成為了很多人的首選,輕便小巧,還可以滿足使用
Windows
的需求,但往往會忽視安全性問題。
有一位中病毒的用戶反映,他使用了
Parallels
Desktop
虛擬機,而這個虛擬機中的
Windows
系統正好被
WannaCry
感染,並且
Mac
系統和虛擬機中的
Windows
有共享文件,那麼這時這部分文件就被加密了。而虛擬機在很多
Mac
用戶當中都被使用,所以還是存在較高危險性的。
所以說,大夥的
Mac
電腦的安全性問題應當引起重視。
我們應當知道,「Mac
電腦上沒什麼病毒」這個事情,現在已經正式成為過去時了。
以前是因為用的人少,
Mac
用戶基數少,開發病毒軟體的相對成本高收益少。但近幾年在整個
PC
產業萎縮的大趨勢下,Mac
電腦反而逆勢而上,呈現明顯的增長勢頭,此消彼漲下,Mac
電腦的市場份額會逐漸加大,因此,為利益而生的病毒也相應增多。
或許,「Mac
電腦不會感染病毒」的觀念到了該改變的時候了。
㈢ 求助,蘋果系統怎樣防止ARP攻擊
將攻擊IP地址記錄下來,反攻擊他,安卓系統就沒有ARP(很坑爹。)
先定位IP
如何定位進行ARP攻擊1.定位ARP攻擊源頭 主動定位方式:因為所有的ARP攻擊源都會有其特徵——網卡會處於混雜模式,可以通過ARPKiller這樣的工具掃描網內有哪台機器的網卡是處於混雜模式的,從而判斷這台機器有可能就是「元兇」。定位好機器後,再做病毒信息收集,提交給趨勢科技做分析處理。標註:網卡可以置於一種模式叫混雜模式(promiscuous),在這種模式下工作的網卡能夠收到一切通過它的數據,而不管實際上數據的目的地址是不是它。這實際就是Sniffer工作的基本原理:讓網卡接收一切它所能接收的數據。 被動定位方式:在區域網發生ARP攻擊時,查看交換機的動態ARP表中的內容,確定攻擊源的MAC地址;也可以在局域居於網中部署Sniffer工具,定位ARP攻擊源的MAC。 也可以直接Ping網關IP,完成Ping後,用ARP –a查看網關IP對應的MAC地址,此MAC地址應該為欺騙的,使用NBTSCAN可以取到PC的真實IP地址、機器名和MAC地址,如果有」ARP攻擊」在做怪,可以找到裝有ARP攻擊的PC的IP、機器名和MAC地址。命令:「nbtscan -r 192.168.16.0/24」(搜索整個192.168.16.0/24網段, 即192.168.16.1-192.168.16.254);或「nbtscan 192.168.16.25-137」搜索192.168.16.25-137 網段,即192.168.16.25-192.168.16.137。輸出結果第一列是IP地址,最後一列是MAC地址。 NBTSCAN的使用範例: 假設查找一台MAC地址為「000d870d585f」的病毒主機。 1)將壓縮包中的nbtscan.exe 和cygwin1.dll解壓縮放到c:下。 2)在Windows開始—運行—打開,輸入cmd(windows98輸入「command」),在出現的DOS窗口中輸入:C: btscan -r 192.168.16.1/24(這里需要根據用戶實際網段輸入),回車。3)通過查詢IP--MAC對應表,查出「000d870d585f」的病毒主機的IP地址為「192.168.16.223」。 通過上述方法,我們就能夠快速的找到病毒源,確認其MAC——〉機器名和IP地址。 2.防禦方法 a.使用可防禦ARP攻擊的三層交換機,綁定埠-MAC-IP,限制ARP流量,及時發現並自動阻斷ARP攻擊埠,合理劃分VLAN,徹底阻止盜用IP、MAC地址,杜絕ARP的攻擊。 b.對於經常爆發病毒的網路,進行Internet訪問控制,限制用戶對網路的訪問。此類ARP攻擊程序一般都是從Internet下載到用戶終端,如果能夠加強用戶上網的訪問控制,就能極大的減少該問題的發生。 c.在發生ARP攻擊時,及時找到病毒攻擊源頭,並收集病毒信息,可以使用趨勢科技的SIC2.0,同時收集可疑的病毒樣本文件,一起提交到趨勢科技的TrendLabs進行分析,TrendLabs將以最快的速度提供病毒碼文件,從而可以進行ARP病毒的防禦
㈣ 蘋果手機被黑客攻擊了怎麼辦
蘋果手機被監控後的解決:
一般監控需要依靠一些像ikeymonitor這樣的軟體來實現,而這樣的軟體都是隱匿運行的,很難檢測到,如果你懷疑自己的手機被監控了,建議備份手機上的必要軟體和數據,然後恢復手機至出廠設置,這樣一些未知的或有潛在威脅的軟體就會被處理掉,此外,給手機設置個解鎖碼來防止手機被再次安裝這樣的軟體。
拓展:
一般如果沒有越獄的話,蘋果手機是不能被監控的,第三方軟體沒有那麼大許可權。如果你的qq聊天記錄被他人知道,可能他知道你的密碼或者你的qq號與其他賬號進行關聯了,有或者他看了你的手機。
防止蘋果手機被監控的方法:
絕對不要暴露序列號、IMEI、ICCID等信息,因為黑客可以通過這些信息將手機遠程鎖定,從而實施敲詐勒索。即便用戶答應對方要求,對方也可能耍賴,玩失蹤不給解鎖,後果不堪設想(手機死翹翹了,只要不花錢解鎖)。
如果是二手交易,一定要對方解除iCloud鎖才能購買。若是不解除iCloud鎖,一是手機無法刷機激活,二是手機會被實時監控。只要對方有賬號和密碼,手機連網,對方就可以通過查找iPhone對手機進行遠程鎖死或抹掉所有內容,後果將會不堪設想。
㈤ 蘋果手機遭黑客網站拉黑是何原因
沒有挑戰。
是因為蘋果手機多次遭受到黑客的攻擊,所以蘋果手機的安全系統,對黑客來說不是那麼的有挑戰,所以不願意再嘗試。
蘋果手機的安全性能確實不是特別的靠譜,有很多時候容易把個人的隱私信息泄露出去。
㈥ 蘋果手機會被黑客入侵嗎
1、手機連接陌生免費無線網路。一些盜號者在公共場合放出免費的無線網路讓大家用。一般市民沒有防備心,殊不知,當你連接上這些網路後,有人正慢慢入侵你的手機;
2、手機越獄。很多蘋果手機用戶,為了下載更多免費軟體,將手機越獄,插入第三方軟體。還有些用戶買的是境外帶鎖的蘋果手機,需要刷機。這兩種行為,很容易讓危險軟體入侵你的手機。
3、直接通過其他方式盜竊ID。一些人可以通過軟體訪問你的蘋果手機,通過遠程請求,對你的手機輸入錯誤密碼。密碼幾次輸入錯誤後,手機會鎖屏。「實際上對方也沒有偷你的密碼,只是通過這個方式來騙錢。」
4、舊手機泄密。一般情況下,一部蘋果手機的ID可以幾部機器共用。一些喜歡蘋果系統的朋友,平板、電腦、手機都用同一個ID。許多朋友將舊手機、電腦等處理後,可能沒有將手機的個人信息清除,這種情況很容易被懂行的人修改密碼;
㈦ 蘋果手機被入侵的表現
蘋果手機入侵是要在有網路的情況下才能進行的,並且會在手機後台運行大量的數據,所以如果手機後台數據突然增多,有可能就是蘋果手機遭遇入侵了。
蘋果手機平時用手機自帶的瀏覽器上網,幾乎沒有廣告彈出,但是如果哪一天突然會彈出很多廣告,那就說明蘋果手機很有可能被入侵了。
相對越獄的手機來講,沒有越獄的手機會更安全。正規儲道買來的蘋果手機,最好不要越獄,蘋果手機禁止所有具有欺騙性的軟體,在IOS系統中,核心操作系統是獨立的,它和任何第三方應用是隔離開的,所以相對越獄的手機來講,沒有越獄的手機會更安全,這也是預防手機中毒的方法之一。
(7)蘋果系統為什麼容易被攻擊擴展閱讀
防止iPhone被入侵的5個小技巧:
1、保持系統更新,iOS系統更新可以修復前一版本遺留的安全隱患,在硬體支持的情況下,請保持檢查iOS更新的習慣。
2、避免廣告追蹤,雖然打開限制廣告追蹤後接收到的廣告數量並不會減少,但是廣告推送將不會再以個人使用習慣作為基準,有效個人隱私的泄露。
3、避免 iPhone 暴露行蹤,從iOS7開始,iPhone加入了常去地點的自動記錄功能,雖然可以幫助一些用戶實時回顧自己去過的地點,但切實包含了隱私泄露的風險,不利於個人信息安全。
4、盡量避免使用來源不明或安全性較低的免費 Wi-Fi。現在無線網路已經非常普及,大街小巷遍各式各樣的 Wi-Fi,不少餐廳、便利店也提供免費的 Wi-Fi 網路,但這樣的網路安全程度相對較低,甚至很多網路無需密碼可以直接登錄。
很多人會在這樣的網路環境下直接進行支付消費,由於沒有密碼的保護,很容易被居心叵測的黑客輕易通過網路入侵支付賬戶信息。
5、更改 iPhone 名稱,很多人購買 iPhone 之後,會將設備名稱更改為自己的全名,日常使用時如果在公共場合沒有關閉隔空投送(AirDrop)功能,非常容易泄露個人信息,致使他人更輕易獲取機主的更多信息。
㈧ 蘋果被黑客入侵的表現
蘋果手機被入侵的表現有哪些
第一點是手機在你不知情的情況下就安裝了不知道的軟體,這些軟體你並沒有允許的安裝,你也沒有下載,那麼就可以十分肯定的告訴你,你的手機,被黑客給襲擊了。
第二點就是有一些應用,在開始使用的時候,並沒有什麼影響,越使用,它就運行的越不穩定,就像是你的手機被干擾了一樣,這也證明你的手機已經被黑客襲擊了。
第三點就是,你的手機,剛買不久,或者是剛換的電池,你的手機突然就是續航能力變差了,或者發現電池越來越不耐用,是突然之間的,那麼你就要提高警惕性了,看看你的後台運行有沒有這些軟體,這些軟體就會在你不知道的時候進入後台運行,在你不知道的情況下,又給你消耗大量的電量,它能運行這些軟體,肯定要消耗你的電量,所以你的手機電池就會不耐用了。
第四點就是手機運行速度變慢了,有些人認為手機運行速度變慢,是因為東西太多了,再加上使用過一段時間,使得手機越來越慢,再加上不少的手機,它的性能並不是特別好,許多人就會,忽略了這個問題,其實這也是後台軟體運行,造成的,他們會將我們的一些數據偷偷的傳送出去,再讓我們的手機性能受到了干擾。
㈨ 清除你的iphone免受可能的惡意攻擊
你好樓主,如果手機已經提示你清除一些數據,然後免除攻擊,這個時候要謹慎操作,如果有可能會將你的數據進行刪除的。
㈩ ios系統是否安全
黑客們對於智能手機安全性的理解遠比普通手機用戶要深刻的多。賽門鐵克報告曾深入分析了安卓和iOS系統中存在的固有問題,並重點強調:
「如今手機設備的操作系統大環境是雜亂的無安全性的,大部分手機在連接企業網路時並沒有受到企業網路的安全控制,很多手機與缺乏監管的第三方雲服務進行數據同步,有些人則將手機與安全性未知的公用電腦相連,然後又與企業網路相連。」
不要看到企業這兩個字就覺得跟自己沒有關系,實際上手機安全問題是每個手機用戶都在面對的問題。
支柱
首先引用Nachenberg 在報告中的一段話:
「開發團隊在這兩款手機操作系統的最新版本設計時已經考慮到了安全問題,並試圖將安全性融入操作系統,從而減少來自外部的安全攻擊。」
接下來 Nachenberg測試了安卓和iOS在以下幾方面的安全防範情況:
· 傳統訪問控制: 傳統的訪問控制技術包括密碼以及屏幕保護鎖。
· 基於許可的訪問控制: 基於許可的訪問控制是為每個程序添加訪問控制能力。
· 程序起源: 每一個程序都會擁有一個郵戳,表示該程序的作者,通過數字簽名方式來防止程序被非法修改。
· 加密: 對便攜設備上的數據進行加密隱藏。
· 隔離: 隔離技術用於限制應用程序訪問特定敏感數據或系統的能力。
操作系統的表現
TechRepublic 專欄作家 Francis首先會對安卓和iOS操作系統針對每個支柱的表現給出評論,然後作者根據Nachenberg的報告進行總結。
支柱一:傳統訪問控制
Francis: 在傳統訪問控制方面,根據我的經驗,iPhone或安卓系統都有很好的表現。
不過,如果觸摸屏上的指紋印記太清晰,可能會有助於黑客破解手機密碼。在我看來,大部分手機程序開發人員沒有為程序添加通過操作系統加鎖解鎖屏幕實現程序鎖定的功能。
在安卓系統上,我使用過一款由Carrot App 開發的軟體 App Protector Pro 。這個軟體可以讓我為每個程序添加額外的密碼保護,如Gmail, Exchange, 以及Facebook。有了這個程序,如果我的手機丟失,並且對方破解了鎖屏密碼,那麼我還能有額外的一些時間來修改這些程序所涉及的賬號密碼。
根據我的記憶,好像在iPhone里沒有類似的安全軟體。我懷疑這是因為iOS有更具有約束力的沙箱模型。
Kassner: Nachenberg認為iOS提供的訪問控制功能可以在手機丟失後起到一定的安全防範作用。在這方面Nachenberg認為iOS與Windows桌面系統的安全性類似。
報告中Nachenberg 對於安卓系統就沒那麼客氣了。他認為雖然安卓系統也能幹防止偶爾發生的攻擊,但是安卓系統不支持對SD卡中的數據進行加密存放,因此如果手機被盜,通過物理方式直接讀取SD卡中的數據,就使得安卓的密碼防範功能毫無用處了。
支柱二:基於許可的訪問控制
Francis: 根據我的經驗,iOS上的許可機制很少,比安卓系統上的許可機制少很多。而唯一一個肯定存在的許可機制是當用戶訪問其它受保護的子系統時,iOS會提示用戶需要相應的資源,並要求用戶同意。
相反,在安卓系統上這樣的許可機制很多。我認為理論上這樣做很成功,但是在現實世界中這樣的許可系統起不到什麼作用,因為這種許可理論上需要依賴於用戶對於科技的了解。
目前5個黑客里有4個都在使用安卓系統的手機,安卓手機也逐漸成為了主流智能手機,但是一般用戶並不清楚針對某個程序,到底是應該允許其運行,還是不允許。
實際上我覺得用戶也不該承擔這種判斷責任。就好像我去牙科診所補牙,我可不希望醫生在進行必要的操作時,還徵求我的意見該使用哪個儀器。畢竟我是付費享受服務的,我依賴於診室的資源和牙醫的經驗技術。
Kassner: 我曾經聽過很多人說iOS平台中的許可系統問題。Nachenberg在報告中闡述了這個問題:
「iOS系統中有四類系統資源是必須經過用戶許可確認後,程序才可以訪問這些資源的。而其它系統資源,要麼是明確的允許用戶使用軟體訪問,要麼就是明確的禁止用戶訪問,這是iOS內置的隔離策略。而出現以下情況時,程序可能會向用戶提出確認請求:
· 手機的全球定位系統需要方位本地數據時
· 接收到來自互聯網的通知警告信息
· 向外撥打電話時
· 向外發送簡訊或電子郵件信息時
如果有任何程序試圖使用以上四類功能,那麼用戶首先會看到一個許可提示,當用戶許可後,該程序才可以實施該功能。如果用戶允許了GPS系統或通知警告系統的功能,程序會被永久允許使用該系統。而對於向外撥打電話或發送簡訊和電郵的功能,則需要用戶每次點擊確認。」
而安卓平台使用的是完全不同的方案。它是基於「全部或沒有」的概念,我引用Nachenberg在報告中的一段話來解釋這個概念:
「每個安卓程序內部都集成了一個許可列表,記載了能夠讓該程序正常工作所需的系統功能。這個列表會採用普通手機用戶能夠看的懂的方式,在軟體安裝過程中提示用戶,而用戶會根據這個軟體的安全風險來決定是否要繼續安裝該軟體。
如果用戶仍然選擇安裝軟體,那麼程序將獲得訪問相應系統資源的許可權。而如果用戶放棄安裝軟體,程序就完全被禁止運行了。安卓系統上沒有所謂的中間地帶。」
支柱三:程序起源
Francis: 在安卓和iSO系統中,身份起源和判斷真實性的機制是明顯不同的。人們對這兩種機制的優劣一直都沒有結論,但目前來看,針對安卓系統的惡意軟體要多於iSO。
我不認為Google的安卓系統在安全性上是失敗的,但是一系列薄弱的安全點,使得安卓系統在面對安全威脅時顯得更脆弱。對於黑客來說,在安卓系統上開發和散步惡意軟體沒有太大的阻礙,尤其是將軟體歸為免費或共享時,傳播速度更快。
Google對於之前提交的應用程序沒有審查機制。不需要開發者證明自己就是擁有該程序開發和修改許可權的人。也沒有集中化的開發者授權。目前有多種渠道都可以發布和傳播安卓系統上的軟體,而且渠道數量還在不斷增加。而整個過程中存在的最大漏洞就是,黑客可以毫不費力的獲取軟體店裡的軟體,通過逆向工程還原成源代碼,經過修改加入惡意代碼並打包後,再將其以正常軟體的名義發布出來。
雖然iPhone的應用軟體也可以通過這一系列工作進行篡改,但是iPhone的編程語言並不公開,這種非公開的編程語言比Google平台的Java語言反匯編要難的多。
Kassner: 在這方面, Nachenberg的觀點和 Francis 是一致的。iOS在這部分做的比安卓系統強。
支柱四:加密
Francis: 我曾經參與過一個跨平台的手機軟體項目,該項目有明確的隱私保護要求,並且在最後還會有一個獨立的第三方工程師團隊對源代碼進行審核。
在這個項目初期我就發現,iSO的用戶設置數據默認狀況下會被加密存儲在某個位置,而安卓系統則是將用戶設置數據直接放在相應的程序所在位置。
這並不表示安卓系統上的敏感數據都沒有被加密,或者安卓系統使用的加密技術不如iphone。這只是說明安卓系統會把更多的加密工作留給應用程序自己,而不是通過操作系統來實現。這么做有好處也有不足。
如果你是安卓平台上的軟體開發者,那麼你的軟體數據安全性可能不如iSO上的軟體。但是如果你自己為自己的軟體設定了特殊的加密方式,那麼你的軟體數據安全性可能會高於iSO系統,因為黑客不得不破解程序的加密演算法。
但是作為手機用戶,你並不知道所下載的軟體是否帶有加密機制。而如果軟體沒有加密機制,那麼由於大多數用戶的應用程序都安裝在SD卡上,而SD卡又是很容易被取出(比如插入電腦傳輸數據),因而其安全性無法得到保證。
Kassner: 在加密方面Francis 的觀點與Nachenberg一致。不過我還是要說一下我對這兩個平台的看法。
首先,iOS使用了加密機制,但是這是有局限的。很多程序在後台運行(就算用戶沒有登錄)需要訪問存儲數據。為了正常運行, iOS需要在本地復制一份非加密的密鑰。這意味著對於越獄的手機,黑客不需要用戶密碼就可以訪問存儲數據。
正如Francis所說,所有版本的安卓,除了3.0版以外,都不支持加密數據。這意味著通過越獄技術或者任何取得管理級訪問許可權的用戶都可以瀏覽手機中的任何數據。
支柱五:隔離
Francis: 我個人認為,不論是蘋果還是Google的隔離沙箱模型都是安全可靠的。二者相比,安卓系統的隔離機制稍微有些復雜,但也更具有靈活性。與iOS系統相比,安卓能夠真正應對多任務工作模式。
作為手機程序開發人員,我能看到這種機制帶來的優勢。這使得我們在程序開發過程中就要考慮到安全問題,並且一直貫穿整個開發過程,而桌面系統軟體的開發,可以在最後環節再考慮安全性問題。
Kassner: Nachenberg和Francis 的觀點又是一致的。隔離機制可以讓不同的程序分開工作,不會由於某個程序被黑客利用而影響到其它正在運行的程序。
兩者的弱點
對於 iOS和安卓平台的安全性能,我有深刻的印象。但是不得不說二者都還存在「弱點」。不論你是否相信,反正我是信了。
Nachenberg 曾跟我提到, iOS 目前只發現了幾個嚴重的漏洞,其中大部分都是與越獄技術有關。不過還沒聽說惡意軟體入侵事件。
安卓系統同樣只有很少幾個嚴重的漏洞。但是Nachenberg表示其中一個漏洞可以讓第三方程序獲得手機的控制權。而且這個漏洞已經被很多黑客知曉了,其中一個惡意軟體名為Android.Rootcager。
Android.Rootcager是一個讓Google難堪的惡意軟體。Nachenberg解釋說:
「更有趣也更具爭議的是,Google針對該惡意軟體推出的修復工具也是利用相同的系統漏洞來繞過安卓的隔離系統,刪除對設備造成威脅的惡意軟體部分。」
總結
可以這樣總結:兩個重量級選手,兩種不同的安全防護哲學,本文的任務就是闡述這兩種安全防護機制的差異。