• <li id="tllf8"><meter id="tllf8"><th id="tllf8"></th></meter></li>
        1. 手機
          手機 手機資訊 手機新聞 好沒安全感:安卓再曝安全漏洞
          安卓
          08月 10

          好沒安全感:安卓再曝安全漏洞

          編輯:匿名 來源:快科技
          放大 縮小 打印 郵件 收藏本頁 游吧論壇

          Android最近確實比較慘,在過去2周時間里,它至少被發現了2個嚴重漏洞?,F在,來自安全公司Check Point的Ohad Bobrov和Avi Bashan又發現了一個新的漏洞:Certifi-gate

          據說,這個漏洞在所有OEM廠商的設備中都有出現,它讓第三方程序插件通過Remote Support得到存取權限,控制設備的屏幕和使用OEM發出的授權證書

          據悉,這兩位安全研究人員發現mRSTs(移動遠程支持工具,能夠遠程訪問手機、錄制用戶輸入內容并截圖)所表現出來的功能與一款叫作mRATs(移動遠程訪問木馬)的惡意軟件非常相似,最大的區別只是是否出于犯罪目的而開發。

          mRATs需要用戶安裝才會發揮功效,mSRTs卻是由OEM預裝。

          由于mSRTs不僅擁有強大的功能且極富攻擊性,軟件需要獲得特別權限并由OEM簽署才行,于是,軟件就被分成了“用戶實際看到的軟件”和“提供權限的后端插件”兩部分,當需要獲得特別權限時,軟件要先連接到插件(插件即便在沒有安裝該類型軟件的手機上也可能已包含)。

          mSRTs的誕生即是為了讓軟件向插件發送權限請求,然而,商家在Android的Binder上開發了自己的認證工具,這些工具卻沒有屬于自己的認證流程,問題就在于此。研究人員可以通過這一雙重性利用插件的強大功能獲取訪問設備的權限,而根據研究員的說法,作為使用者無法讓授權證書失效。

          Check Point技術領導人物Avi Bashan透露,此漏洞是源自Android的安全結構問題,OEM們所開發的遙距控制工具讓這漏洞被揭露,因為Android設備的更新周期相距較長,這些嚴重的漏洞未必能在短期內被完全修補。

          據說,這回三星HTCLG、華為、聯想一個都沒跑兒,只有谷歌旗下的Nexus設備未受波及。

          當下最好的解決方案也許就是為插件和軟件之間的連接開發出一套更好的驗證系統。當然啦,要是對拍磚游戲有特別好感的話各位也可以自行想辦法解決……

          打印 郵件 收藏本頁 幫肋
          推薦閱讀
          相關閱讀
          久久九色综合九色99伊人| 国产成人高清亚洲一区91| 亚洲精品欧美日本中文字幕| 中文字幕人成乱码中文乱码| 草莓视频app在线播放| 欧洲成人全免费视频网站| 国内精品一战二战| 免费一级毛片在线播放泰国| 两个人一起差差差30分| 男人让女人桶爽30分钟| 少妇大胆瓣开下部自慰| 双手扶在浴缸边迎合着h| 上司撕下内裤后强行进| 精品久久久久久无码专区| 好紧好爽好深再快点av在线| 出包王女第四季op| www日本高清| 欧美成人免费公开播放欧美成人免费一区在线播放 | 一本一本久久aa综合精品| 男人j进女人j啪啪无遮挡动态| 在线观看一区二区精品视频| 再深点灬舒服灬太大了岳| jianema.cn| 最近日本免费观看直播| 国产六月婷婷爱在线观看| 一级毛片成人午夜| 欧美俄罗斯乱妇| 国产成人亚洲精品播放器下载| 久久亚洲精品无码| 特级aaaaaaaaa毛片免费视频| 国产高清自产拍av在线| 亚洲s色大片在线观看| 美女和男生一起差差差| 在线观看人成视频免费| 亚洲国产av一区二区三区丶| 花季传媒app下载免费观看大全| 尤物国午夜精品福利网站| 人妻少妇边接电话边娇喘| 99久久精彩视频| 日韩欧美在线综合网高清| 国产乱码精品一区二区三区中文|