在今年7月份,Bluebox安全机构表示发现了一个Android系统漏洞,而几乎99%的Android设备都有可能受到影响。这个漏洞可以在Android用户安装应用程序时绕过程序验证和恶意代码检测,允许用户手中的Android设备在没有加密签名的情况下就安装被人通过漏洞恶意修改过的应用程序。虽然谷歌公司一直表示已经将该漏洞修复,但是不知道各大厂商和运营商们是否即时将漏洞补丁推送到用户的手机中进行更新。
iOS平台越狱应用商店Cydia开发者、同时也是Android系统安全程序开发人员的Saurik表示,同样的Master Key漏洞现在同样存在于Android 4.4 KitKat操作系统中。虽然这一次的漏洞似乎并没有之前版本那样严重,但是却依然足以被黑客利用造成损失。Saurik提供一份非常详细的漏洞错误分析及恶意示范应用,而这个示范应用可以和轻易的通过漏洞正常安装到Android系统中。同时,Saurik在第一时间将修补该漏洞的补丁更新到了自己的Cydia应用进行升级,并且将补丁安装到了自己的系统中。
虽然现在已经可以通过补丁的方式修补该项Android 4.4 KitKat的Mater Key漏洞,但是补丁的更新范围一如既往的受到运营商和厂商的影响。也许谷歌旗下的Nexus系列设备可以在第一时间受到OTA推从安装更新,但是由于厂商和运营商各自对Android系统进行了深度的定制和修改,因此其它非Nexus系列Android智能手机何时才能修复该项漏洞还要看不同厂商和运营商自己的事件安排。