編輯:Android手機知識
之前趨勢科技(Trend Micro)演示了隱藏在Android系統中的另一個漏洞,允許黑客將手機變磚。這家安全公司表示:“我們發現了隱藏在Android系統的漏洞,能夠導致手機處於死亡狀態--黑屏狀態下沒有聲音、無法撥打電話等等。為現在Android系統再次曝光出問題來,來自安全公司Check Point的Ohad Bobrov和Avi Bashan又發現了一個新的漏洞—Certifi-gate。這一漏洞讓眾多安卓手機中招。
Android在近段時間的日子並不好過,在過去2周時間裡,它至少被發現了2個嚴重漏洞。現在,來自安全公司Check Point的Ohad Bobrov和Avi Bashan又發現了一個新的漏洞—Certifi-gate。獲悉,這兩位安全研究人員發現移動遠程支持工具(mRSTs)所表現出來的功能跟一款叫做移動遠程訪問木馬(mRATs)的惡意軟件非常相似,最大的一個區別則是前者並非出於犯罪的目的而開發。mSRTs能夠遠程訪問手機、錄制用戶輸入內容及截圖。mRATs這款惡意軟件顯然需要用戶安裝才會發揮功效,而mSRTs卻是由OEM預裝。
存有這種現象的OEM有三星、HTC、LG、華為、聯想。
想要知道這個漏洞如何工作,首先我們得了解mSRTs的工作機理。由於mSRTs極富攻擊性以及擁有強大的功能,所以軟件需要獲得特別權限並由OEM簽署才行。這樣,這套工具就被分成了兩部分:用戶實際看到的軟件、提供權限的後端插件。當軟件需要獲得特別權限時,它需要連接到插件。即便沒有安裝該類型軟件的手機也可能包含這一插件。
為了讓軟件向插件發送權限請求,mSRT軟件就此誕生。商家在Android的Binder上開發了自己的認證工具,然而這些工具並沒有屬於自己的認證流程。於是問題就此產生。研究人員可以通過這一雙重性利用插件的強大功能獲取訪問設備的權限,在某些情況下,甚至只需要一條簡單的文本信息。
想要解決問題其實也很簡單,但卻會帶來災難性的後果—手機變磚。當下最好的解決方案也許就是為插件和軟件之間的連接開發出一套更好的驗證系統。
WP8版QQ4.2內測版地址:點擊進入 WP8版QQ v4.2的功能還是跟隨在And
手機實名制喊了那麼久,實際是怎樣的呢?在3.15晚會上,央視記者對聯通進行了暗訪,結果發現手機實名制形同虛設。原來,記者發現聯通公司員工為完成開卡任務,偷偷利用消費者留下
分享一下解決win8/10裝驅動“文件的哈希值不在指定的目錄”的辦法,因為現在大多電腦用戶都把系統升到WIN8或者WIN10了,而升級後當咱們使用
大家都知道,手機在平時使用當中如果出現的一部分故障可以使用【恢復出廠設置】將手機還原到初始狀態解決。然而聯想VIBE X2是最近發布的一款新手機,新手機大家可能不熟悉可而