该漏洞能够让黑客在 不改变加密签名证书的情况下随意蒋恶意程序注入到任何应用程序中,可见该漏洞的危害性。本周二著名安全公司赛门铁克公司表示率先将这个Android应用 签署漏洞成功修复,并且在周三的时候确定了其他四款受感染的应用,这些应用主要是通过第三方应用商城进行传播的。尽管安全补丁已经发现,但是如何向众多 Android用户进行推送依然是摆在Google眼前的难题。
总体而言Google Play商城的安全认证机制还是比较完善的,但是由于Android平台的开放性导致很多的第三方应用商城在没有经过认证的情况下在网络上进行传播,所以要想在现有Android平台上遏制这些通过这个漏洞来进行恶意传播还是存在一定困难。
非常不幸的是这个漏洞Google并不是非常容易就能进行修复,尽管目前每个OEM厂商重新设计了固件版本,并再消费者中间进行推送,但是这并非有效的解决方案。