您的位置: 首頁 >快訊 >

Google發(fā)現(xiàn)Android可以控制Pixel和Galaxy設(shè)備的零日

2022-05-02 12:08:01 編輯:向蕊罡 來源:
導(dǎo)讀 ZDNet報道稱,谷歌零項目團隊的安全研究人員披露了一個Android漏洞,該漏洞似乎已在現(xiàn)實世界中被利用。該問題影響三星生產(chǎn)的手機,包括Gala

ZDNet報道稱,谷歌零項目團隊的安全研究人員披露了一個Android漏洞,該漏洞似乎已在現(xiàn)實世界中被利用。該問題影響三星生產(chǎn)的手機,包括Galaxy S7,S8和S9以及華為P20,Pixel 1和Pixel2。Android發(fā)言人表示,攻擊者要么需要獲取目標,然后才能安裝惡意軟件。應(yīng)用程序,或通過網(wǎng)絡(luò)瀏覽器之類的程序?qū)⒐襞c第二次攻擊進行配對。到那時,漏洞利用可以實現(xiàn)設(shè)備的“完全妥協(xié)”。

Google的Threat Analysis Group發(fā)現(xiàn)了在現(xiàn)實世界中使用的漏洞利用實例,這表明該漏洞可能已被NSO Group使用或出售,NSO Group是一家以色列的間諜軟件供應(yīng)商,最近被某個間諜軟件背后可以通過WhatsApp呼叫注入手機。

該錯誤先前于2017年12月進行了修補

當被The Verge聯(lián)系以發(fā)表評論時,NSO組否認它與該漏洞利用有關(guān)。一位發(fā)言人說:“ NSO不會出售,也永遠不會出售漏洞利用程序或漏洞,這與NSO無關(guān);我們的工作重點是開發(fā)旨在幫助獲得許可的情報和執(zhí)法機構(gòu)挽救生命的產(chǎn)品。”

由于該漏洞已被現(xiàn)實世界中的漏洞利用,因此Google的安全研究人員只給了Android小組7天的時間來修復(fù)它,然后才將其發(fā)現(xiàn)公開。該漏洞于9月27日首次向Android團隊公開,并于今天公開。

研究人員說,奇怪的是,該漏洞先前已于2017年12月進行了修補,但似乎已在后續(xù)版本的Android內(nèi)核中重新出現(xiàn)。

這是Project Zero認為受黑客影響的設(shè)備的完整列表。但是,團隊注意到此列表“不詳盡”:

像素1

像素1 XL

像素2

像素2 XL

華為P20

小米Redmi 5A

小米Redmi注意事項5

小米A1

Oppo A3

摩托羅拉Z3

Android Oreo LG手機

三星Galaxy S7

三星Galaxy S8

三星Galaxy S9

在針對該錯誤的評論中,Android團隊的發(fā)言人確認這是一個“嚴重性”問題。他們補充說,Android Common Kernel上現(xiàn)已有一個補丁,并且已通知Android合作伙伴。他們說:“ Pixel 1和2設(shè)備將在10月更新中收到此問題的更新,”他們補充說Pixel 3和3A設(shè)備不受影響。


免責聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。