您的位置: 首頁(yè) >快訊 >

Google發(fā)現(xiàn)Android可以控制Pixel和Galaxy設(shè)備的零日

2022-05-02 12:08:01 編輯:向蕊罡 來(lái)源:
導(dǎo)讀 ZDNet報(bào)道稱,谷歌零項(xiàng)目團(tuán)隊(duì)的安全研究人員披露了一個(gè)Android漏洞,該漏洞似乎已在現(xiàn)實(shí)世界中被利用。該問(wèn)題影響三星生產(chǎn)的手機(jī),包括Gala

ZDNet報(bào)道稱,谷歌零項(xiàng)目團(tuán)隊(duì)的安全研究人員披露了一個(gè)Android漏洞,該漏洞似乎已在現(xiàn)實(shí)世界中被利用。該問(wèn)題影響三星生產(chǎn)的手機(jī),包括Galaxy S7,S8和S9以及華為P20,Pixel 1和Pixel2。Android發(fā)言人表示,攻擊者要么需要獲取目標(biāo),然后才能安裝惡意軟件。應(yīng)用程序,或通過(guò)網(wǎng)絡(luò)瀏覽器之類的程序?qū)⒐襞c第二次攻擊進(jìn)行配對(duì)。到那時(shí),漏洞利用可以實(shí)現(xiàn)設(shè)備的“完全妥協(xié)”。

Google的Threat Analysis Group發(fā)現(xiàn)了在現(xiàn)實(shí)世界中使用的漏洞利用實(shí)例,這表明該漏洞可能已被NSO Group使用或出售,NSO Group是一家以色列的間諜軟件供應(yīng)商,最近被某個(gè)間諜軟件背后可以通過(guò)WhatsApp呼叫注入手機(jī)。

該錯(cuò)誤先前于2017年12月進(jìn)行了修補(bǔ)

當(dāng)被The Verge聯(lián)系以發(fā)表評(píng)論時(shí),NSO組否認(rèn)它與該漏洞利用有關(guān)。一位發(fā)言人說(shuō):“ NSO不會(huì)出售,也永遠(yuǎn)不會(huì)出售漏洞利用程序或漏洞,這與NSO無(wú)關(guān);我們的工作重點(diǎn)是開(kāi)發(fā)旨在幫助獲得許可的情報(bào)和執(zhí)法機(jī)構(gòu)挽救生命的產(chǎn)品。”

由于該漏洞已被現(xiàn)實(shí)世界中的漏洞利用,因此Google的安全研究人員只給了Android小組7天的時(shí)間來(lái)修復(fù)它,然后才將其發(fā)現(xiàn)公開(kāi)。該漏洞于9月27日首次向Android團(tuán)隊(duì)公開(kāi),并于今天公開(kāi)。

研究人員說(shuō),奇怪的是,該漏洞先前已于2017年12月進(jìn)行了修補(bǔ),但似乎已在后續(xù)版本的Android內(nèi)核中重新出現(xiàn)。

這是Project Zero認(rèn)為受黑客影響的設(shè)備的完整列表。但是,團(tuán)隊(duì)注意到此列表“不詳盡”:

像素1

像素1 XL

像素2

像素2 XL

華為P20

小米R(shí)edmi 5A

小米R(shí)edmi注意事項(xiàng)5

小米A1

Oppo A3

摩托羅拉Z3

Android Oreo LG手機(jī)

三星Galaxy S7

三星Galaxy S8

三星Galaxy S9

在針對(duì)該錯(cuò)誤的評(píng)論中,Android團(tuán)隊(duì)的發(fā)言人確認(rèn)這是一個(gè)“嚴(yán)重性”問(wèn)題。他們補(bǔ)充說(shuō),Android Common Kernel上現(xiàn)已有一個(gè)補(bǔ)丁,并且已通知Android合作伙伴。他們說(shuō):“ Pixel 1和2設(shè)備將在10月更新中收到此問(wèn)題的更新,”他們補(bǔ)充說(shuō)Pixel 3和3A設(shè)備不受影響。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號(hào):閩ICP備19027007號(hào)-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。