2021-02-05
不再使用 HTTP 、加入 MD5 檔案驗証
BigBox 已修補 NoxPlayer 模擬器更新漏洞
BigBox 已修補 NoxPlayer 模擬器更新漏洞
文: KK Wong / 新聞中心
廣 告 advertisement
ESET 3 日公佈了「Android 模擬器 Nox Player (夜神模擬器) 因 Live Update 漏洞遭黑客入侵」後續跟進,據了解 Nox Player (夜神模擬器) 母公司 BigNox 已針對可能會發生的安全隱患進行修,包括不再使用 HTTP 協定、加入 MD5 檔案驗証及對敏感資料進行加密,以避免免暴露用戶的個人訊息。
據 ESET 表示,Big Nox 已和他們聯繫並作出了解釋,在得悉事件後已採取以下步驟來提高用戶的安全性,包括︰
♦ 僅使用HTTPS交付軟件更新,以最小化域劫持和中間人(MitM)攻擊的風險
♦ 使用MD5哈希和文件簽名檢查實現文件完整性驗證
♦ 採取其他措施,特別是對敏感數據進行加密,以避免暴露用戶的個人訊息
BigNox 同時亦更新了 NoxPlayer 版本,新版本將會檢查以前安裝的 Nox Player 應用程序文件是否完整及存在風險。不過,ESET 也在這段更新聲明中結尾強調, ESET 無法擔保 BigNox 提供資訊的正確性。
發表評論