男女啪动最猛动态图,国产农村乱对白刺激视频,国产强伦姧人妻毛片,狠狠色丁香婷婷久久综合

    以人為本,本在心;以厚為道,道在行
    厚溥官網(wǎng) 景寧人力

    厚溥·2018年(第一批)產(chǎn)學(xué)合作協(xié)同育人: 點擊查看申報指南

    企業(yè)郵箱 中文 English

    新聞中心

    您的位置:HOME > 新聞中心 > 內(nèi)部周刊
    • 武漢厚溥企業(yè)
    • Wuhan HOPU

    安卓系統(tǒng)被曝新漏洞 存在所有OEM預(yù)裝設(shè)備中

    發(fā)布時間:2015-08-09 來源:雷鋒網(wǎng)


      據(jù)Yahoo新聞消息,安全研究員發(fā)現(xiàn)Android新漏洞Certifi-gate,并表示該漏洞在所有 OEM 廠商的設(shè)備中都有出現(xiàn)。

     

      Android最近確實比較慘,在過去2周時間里,它至少被發(fā)現(xiàn)了2個嚴(yán)重漏洞。現(xiàn)在,來自安全公司Check PointOhad BobrovAvi Bashan又發(fā)現(xiàn)了一個新的漏洞:Certifi-gate。據(jù)說,這個漏洞在所有OEM廠商的設(shè)備中都有出現(xiàn),它讓第三方程序插件通過Remote Support得到存取權(quán)限,控制設(shè)備的屏幕和使用OEM發(fā)出的授權(quán)證書。

     

      據(jù)悉,這兩位安全研究人員發(fā)現(xiàn)mRSTs(移動遠(yuǎn)程支持工具,能夠遠(yuǎn)程訪問手機、錄制用戶輸入內(nèi)容并截圖)所表現(xiàn)出來的功能與一款叫作mRATs(移動遠(yuǎn)程訪問木馬)的惡意軟件非常相似,最大的區(qū)別只是是否出于犯罪目的而開發(fā)。mRATs則需要用戶安裝才會發(fā)揮功效,而mSRTs卻是由OEM預(yù)裝。

     

      由于mSRTs不僅擁有強大的功能且極富攻擊性,軟件需要獲得特別權(quán)限并由OEM簽署才行。于是,軟件就被分成了“用戶實際看到的軟件”和“提供權(quán)限的后端插件”兩部分,當(dāng)需要獲得特別權(quán)限時,軟件要先連接到插件(插件即便在沒有安裝該類型軟件的手機上也可能已包含)。

     

       mSRTs的誕生即是為了讓軟件向插件發(fā)送權(quán)限請求。然而,商家在AndroidBinder上開發(fā)了自己的認(rèn)證工具,這些工具卻沒有屬于自己的認(rèn)證流程,問題就在于此。研究人員可以通過這一雙重性利用插件的強大功能獲取訪問設(shè)備的權(quán)限,而根據(jù)研究員的說法,作為使用者無法讓授權(quán)證書失效。

     

      Check Point技術(shù)領(lǐng)導(dǎo)人物Avi Bashan透露,此漏洞是源自Android的安全結(jié)構(gòu)問題,OEM們所開發(fā)的遙距控制工具讓這漏洞被揭露,因為Android設(shè)備的更新周期相距較長,這些嚴(yán)重的漏洞未必能在短期內(nèi)被完全修補。據(jù)說,這回三星、HTC、LG、華為、聯(lián)想一個都沒跑兒,而谷歌旗下的Nexus設(shè)備則未受波及。

     

      當(dāng)下最好的解決方案也許就是為插件和軟件之間的連接開發(fā)出一套更好的驗證系統(tǒng)。當(dāng)然啦,要是對拍磚游戲有特別好感的話各位也可以自行想辦法解決。