受到推崇的, 2024

编辑的选择

“总的来说,我们发现了大量高严重性问题,尽管设备上有一些有效的安全措施可能会降低我们的速度,“安全研究人员在一篇博客文章中称。 “薄弱环节似乎是设备驱动和媒体处理。我们通过模糊和代码审查在这些领域发现问题的速度非常快。“

English Pronunciation: Bad /æ/ vs Bed /ɛ/

English Pronunciation: Bad /æ/ vs Bed /ɛ/
Anonim

还有三个高影响力的逻辑缺陷易于查找和利用

其中之一是三星服务WifiHs20UtilityService中的路径穿越漏洞。此服务以系统权限运行,可扫描存储分区上特定位置中是否存在ZIP存档文件并将其解压缩。通过利用此漏洞,攻击者可能会将系统文件写入非预期位置。

另一个漏洞位于Samsung电子邮件客户端,它在处理意图时未检查身份验证。

Intents允许应用程序在Android操作系统内传递指令。因为三星电子邮件客户端没有对意图进行身份验证,所以未经授权的应用程序可能会指示它将所有用户的电子邮件转发到其他地址。

在三星添加的驱动程序和图像分析组件中发现了多个问题属于香草Android的一部分。通过简单地在设备上下载图像,可以利用这些缺陷中的三个

实验历时一周,目的是查看Android内置的安全机制是否可以防止利用制造商专用的漏洞代码。

研究人员说,SELinux是默认情况下存在于Android中的一种防御机制,这使得攻击设备变得更加困难。但是,有三个漏洞使得攻击者可以禁用SELinux,所以它在所有情况下都不起作用。

所有发现的问题都向三星报告,三星在谷歌典型的90天披露截止日期之前对其进行了修复,除了三个Google的研究人员说:“它承诺最严重的问题是在合理的时间框架内固定和更新在设备上的。”

Android的代码有其自身的漏洞,它们是通常由安全研究人员发现,但谷歌已经建立了平台范围内的防御和访问控制,目标是加大开发难度。第三方研究人员长期以来一直警告说,设备制造商对操作系统的修改和增加通常会减少,打败内置防御。

Top