久久久国产一区二区三区-艳妇臀荡乳欲伦交换h在线观看-国产又粗又猛又黄又爽无遮挡-日本亲与子乱人妻hd-天天躁日日躁aaaaxxxx

以人為本,本在心;以厚為道,道在行
厚溥官網 景寧人力

厚溥·2018年(第一批)產學合作協同育人: 點擊查看申報指南

企業郵箱 中文 English

新聞中心

您的位置:HOME > 新聞中心 > 內部周刊
  • 武漢厚溥企業
  • Wuhan HOPU

安卓系統被曝新漏洞 存在所有OEM預裝設備中

發布時間:2015-08-09 來源:雷鋒網


  據Yahoo新聞消息,安全研究員發現Android新漏洞Certifi-gate,并表示該漏洞在所有 OEM 廠商的設備中都有出現。

 

  Android最近確實比較慘,在過去2周時間里,它至少被發現了2個嚴重漏洞。現在,來自安全公司Check PointOhad BobrovAvi Bashan又發現了一個新的漏洞:Certifi-gate。據說,這個漏洞在所有OEM廠商的設備中都有出現,它讓第三方程序插件通過Remote Support得到存取權限,控制設備的屏幕和使用OEM發出的授權證書。

 

  據悉,這兩位安全研究人員發現mRSTs(移動遠程支持工具,能夠遠程訪問手機、錄制用戶輸入內容并截圖)所表現出來的功能與一款叫作mRATs(移動遠程訪問木馬)的惡意軟件非常相似,最大的區別只是是否出于犯罪目的而開發。mRATs則需要用戶安裝才會發揮功效,而mSRTs卻是由OEM預裝。

 

  由于mSRTs不僅擁有強大的功能且極富攻擊性,軟件需要獲得特別權限并由OEM簽署才行。于是,軟件就被分成了“用戶實際看到的軟件”和“提供權限的后端插件”兩部分,當需要獲得特別權限時,軟件要先連接到插件(插件即便在沒有安裝該類型軟件的手機上也可能已包含)。

 

   mSRTs的誕生即是為了讓軟件向插件發送權限請求。然而,商家在AndroidBinder上開發了自己的認證工具,這些工具卻沒有屬于自己的認證流程,問題就在于此。研究人員可以通過這一雙重性利用插件的強大功能獲取訪問設備的權限,而根據研究員的說法,作為使用者無法讓授權證書失效。

 

  Check Point技術領導人物Avi Bashan透露,此漏洞是源自Android的安全結構問題,OEM們所開發的遙距控制工具讓這漏洞被揭露,因為Android設備的更新周期相距較長,這些嚴重的漏洞未必能在短期內被完全修補。據說,這回三星、HTCLG、華為、聯想一個都沒跑兒,而谷歌旗下的Nexus設備則未受波及。

 

  當下最好的解決方案也許就是為插件和軟件之間的連接開發出一套更好的驗證系統。當然啦,要是對拍磚游戲有特別好感的話各位也可以自行想辦法解決。

主站蜘蛛池模板: 亚洲中文字幕成人综合网| 处破痛哭a√18成年片免费| 西西4444www大胆无码| 内射后入在线观看一区| 国产精品亚洲二区在线观看 | 久久免费精品国自产拍网站| 18禁美女裸体无遮挡免费观看国产| 躁躁躁日日躁| 成人精品视频99在线观看免费| 色吊丝av中文字幕| 国精一二二产品无人区免费应用| 久久五月丁香合缴情网| 欧美日本精品一区二区三区| 国产欧美在线一区二区三区| 国产精品亚洲综合一区在线观看| 好紧好湿好黄的视频| 熟妇人妻无码中文字幕| 天天躁日日摸久久久精品| 国产乱子伦精品无码码专区| 华人少妇被黑人粗大的猛烈进| 国产老太睡小伙子视频| 在线视频 一区 色| 亚洲aⅴ天堂av在线电影| 99热久久精里都是精品6| 国产欧美在线一区二区三区| 业余 自由 性别 成熟视频 视频| 日本内射精品一区二区视频| 后入内射无码人妻一区| 欧美大屁股熟妇bbbbbb| 亚洲精品久久一区二区三区777| 日本熟人妻中文字幕在线 | 18禁成年免费无码国产| 亚洲人成网站在线播放2020| 国产麻豆剧果冻传媒星空视频| 内射女校花一区二区三区| 亚洲最大天堂无码精品区| 国产精品一区二区av不卡| 97国产精品人妻无码久久久| 国产精品久久自在自线| 国产精品久久福利新婚之夜| 菠萝蜜视频在线观看入口|