
010-82825512,010-82825051
技术热线:010-82825062
公司总机:010-62656060
400专线:4007-06-05-04

973273684 / 1037738460 / 943876988 / 947876927
技术支持 (QQ):
3680085785 / 495042390

“Root”是Android手机玩家中再普通不过的一个词了,Android手机在Root后,表示用户将获取较高权限,可以更自由的支配手机。但很多用户不知道的是,Root是一把双刃剑,在获取更高权限的同时,也向黑客敞开了后门。
较近Check Point发布了一份非常详细的报告,谈到一款名为HummingBad的Android恶意程序,研究人员表示,HummingBad估计已经感染了8500万台设备,每天还安装超过50000个欺诈应用,而开发公司将从中获利360万美元/年。
目前HummingBad主要感染地区为中国和印度两个市场,其主要包含两个组成部分。较早部分会通过多种不同的漏洞对Android设备进行Root,第二部分则会生成虚假的系统升级通知,诱导用户点击,从而使HummingBad获取系统级权限。但无论是否Root成功,HummingBad都会下载大量的欺诈应用。而这些欺诈应用在后台悄悄的运行,在软件运行时生成广告。在为开发公司带来收益的同时,拖慢你手中的系统,流量也无声无息的流失。而这一切都是建立在软件获取系统较高权限的基础上。
据了解,普通用户获取Root权限主要是为了删除系统自带的软件,防止应用自启,从而让手机更流畅的运行。其实目前已经有一些手机厂商已经在出厂时就完成了这些工作,让用户的风险将至较低。
以较近比较火的ZUK Z2为例,其出厂预装软件基本都可以卸载,甚至连浏览器、应用商店这些系统级的App也可以卸载,有媒体统计过在卸载所有可卸载的预装软件后,ZUK Z2的屏幕上仅剩下10个App。此外,ZUK Z2中还加入了自启管理功能,不仅可以防止开机自启,还可以防止家族、跨家族、生态链等顽固自启模式。
除ZUK外,已经有锤子、魅族、华为、小米等很多厂商开始学习这种模式,厂商的这些举措在出厂时就已经完成,在交付到用户手中后,基本能完美的解决用户对Root后使用环境的需求,可以避免用户自行Root后带来的风险。