安卓致命漏洞 入侵不需用戶打開彩信
發(fā)表時間:2023-07-25 來源:明輝站整理相關(guān)軟件相關(guān)文章人氣:
[摘要]入侵不需用戶打開彩信Zimperium當天在博客發(fā)帖說,公司研究人員喬舒亞·德雷克在安卓平臺的核心組成部分,即主要用來處理、播放和記錄多媒體文件的Stagefright框架中發(fā)...
入侵不需用戶打開彩信
Zimperium當天在博客發(fā)帖說,公司研究人員喬舒亞·德雷克在安卓平臺的核心組成部分,即主要用來處理、播放和記錄多媒體文件的Stagefright框架中發(fā)現(xiàn)多處安全漏洞。“黑客”只需知道用戶手機號碼,便可通過發(fā)送彩信的方式遠程執(zhí)行惡意代碼。具體而言,用戶接收彩信后通過瀏覽器下載一個特制媒體文件,“黑客”就可以發(fā)動攻擊。
最可怕的是,Stagefright框架不只用來播放媒體文件,還能自動產(chǎn)生縮略圖或從視頻或音頻文件中抽取元數(shù)據(jù),這意味著“黑客”可以在用戶完全不打開或閱讀彩信的情況下入侵手機,甚至趕在用戶看到這條彩信前將其刪除,神不知鬼不覺地“黑”掉手機,繼而遠程竊取文件、查收電郵乃至盜取用戶名和密碼等信息,而用戶對這一切全然不知。
“這類攻擊的目標可以是任何人,”Zimperium公司說,“這些漏洞極其危險,因為它們無需受害人采取任何行動。”
波及安卓多個版本
按這家公司的說法,Stagefright框架的安全漏洞波及安卓多個版本,由于更新較慢,預(yù)計當前約有95%、即多達9.5億部使用安卓系統(tǒng)的智能手機受到影響。
這家公司先前已將這些安全漏洞通報給谷歌公司,同時向后者提供了自行開發(fā)的補丁程序。
“谷歌行動及時,48小時內(nèi)便在內(nèi)部代碼庫應(yīng)用了補丁程序,”Zimperium公司說,“不過,這只是個開始,更新部署將是非常漫長的過程。”
目前,谷歌已把補丁程序提供給合作伙伴,但補丁到達終端用戶手中往往需要幾個月時間。
Zimperium公司說,他們將于下月初在美國拉斯韋加斯舉行的全球信息安全領(lǐng)域頂尖峰會“黑帽大會”上發(fā)布更多相關(guān)信息。
如何在PC電腦上安裝手機安卓系統(tǒng)?
安卓手機和無線路由器無線連接設(shè)置方法
手機APP這些安裝在手機里面豐富多彩的軟件,讓我們的生活更加方便和精彩。游戲、社交、購物、視頻、音樂、學(xué)習......我們可以隨時隨地,隨處進行。