微信
微信 華圖教育
微信號:huatuv
+ 關(guān)注
4006-01-9999
您當(dāng)前位置:首頁 > 申論頻道 >申論熱點(diǎn) > 社會(huì)

2019國考申論熱點(diǎn)事件:騰訊回應(yīng)惡意彩蛋 屬產(chǎn)品BUG

來源: 華圖教育2018-05-29 11:43

申論熱點(diǎn)材料閱讀

申論熱點(diǎn)材料閱讀

近日,豆瓣和微博都有網(wǎng)友曝出,QQ安卓客戶端存在惡意bug,在對話框中在菜刀表情后面輸入符號再加任何表情,會(huì)直接生成各種不堪入目的臟話。

申論熱點(diǎn)獨(dú)家模擬預(yù)測題及詳細(xì)解析

【模擬預(yù)測題】

【發(fā)表情變成罵人的粗話是什么原因呢?請看騰訊對于此的回應(yīng),并談?wù)勀愕目捶??/p>

有網(wǎng)友爆料安卓版手機(jī)QQ中存在“惡意彩蛋”,只要輸入菜刀表情和心碎表情中間再加一個(gè)特殊的英文符號,發(fā)出去以后就會(huì)變成罵人的話。

手機(jī)QQ團(tuán)隊(duì)在微博上作出回應(yīng),表示“該現(xiàn)象屬于產(chǎn)品BUG”,其受影響的只有安卓版本,預(yù)計(jì)在今晚完成修復(fù)。

手機(jī)QQ在微博回應(yīng)“彩蛋”問題

【事件始末】

1月9日,騰訊微信公眾號發(fā)布文章稱,騰訊安全玄武實(shí)驗(yàn)室與知道創(chuàng)宇404實(shí)驗(yàn)室,在聯(lián)合召開的技術(shù)研究成果發(fā)布會(huì)上,正式對外披露攻擊威脅模型“應(yīng)用克隆”。

騰訊安全玄武實(shí)驗(yàn)室負(fù)責(zé)人于旸表示,該攻擊模型基于移動(dòng)應(yīng)用的一些基本設(shè)計(jì)特點(diǎn)導(dǎo)致的,所以幾乎所有移動(dòng)應(yīng)用都適用該攻擊模型。

玄武實(shí)驗(yàn)室以某APP為例展示了“應(yīng)用克隆”攻擊的效果:在升級到最新安卓8.1.0的手機(jī)上,利用其自身的漏洞,“攻擊者”向用戶發(fā)送一條包含惡意鏈接的手機(jī)短信,用戶一旦點(diǎn)擊,其賬戶一秒鐘就被“克隆”到“攻擊者”的手機(jī)中,然后“攻擊者”就可以任意查看用戶信息,并可直接操作該應(yīng)用。

騰訊方面發(fā)布的消息稱,經(jīng)過測試,“應(yīng)用克隆”對大多數(shù)移動(dòng)應(yīng)用都有效,在200個(gè)移動(dòng)應(yīng)用中發(fā)現(xiàn)27個(gè)存在漏洞,比例超過10%。玄武實(shí)驗(yàn)室此次發(fā)現(xiàn)的漏洞至少涉及國內(nèi)安卓應(yīng)用市場十分之一的APP,如支付寶、餓了么等多個(gè)主流APP均存在漏洞,所以該漏洞幾乎影響國內(nèi)所有安卓用戶。

于旸介紹,在玄武安全研究團(tuán)隊(duì)研究過程中,發(fā)現(xiàn)由于現(xiàn)在手機(jī)操作系統(tǒng)本身對漏洞攻擊已有較多防御措施,所以一些安全問題常常被APP廠商和手機(jī)廠商忽略。而只要對這些貌似威脅不大的安全問題進(jìn)行組合,就可以實(shí)現(xiàn)“應(yīng)用克隆”攻擊。

騰訊方面稱,在發(fā)現(xiàn)這些漏洞后,騰訊安全玄武實(shí)驗(yàn)室通過CNCERT(國家互聯(lián)網(wǎng)應(yīng)急中心)向廠商通報(bào)了相關(guān)信息,并給出了修復(fù)方案。目前支付寶、餓了么等主流APP已主動(dòng)修復(fù)了該漏洞(用戶可升級到最新版本)。

已閱讀28% 查看剩余內(nèi)容
關(guān)鍵詞: 申論熱點(diǎn)事件騰訊回應(yīng)惡意彩蛋 編輯:華圖教育