手机实时动态:MediaTek-SU从一个简单的应用程序破解手机

2021-06-07 08:14:14
导读分享一篇有关互联网,手机方面文章给大家,相信很多小伙伴们还是对互联网,手机这方面还是不太了解,那么小编也在网上收集到了一些关于手机

分享一篇有关互联网,手机方面文章给大家,相信很多小伙伴们还是对互联网,手机这方面还是不太了解,那么小编也在网上收集到了一些关于手机和互联网这方面的相关知识来分享给大家,希望大家看了会喜欢。谷歌今天指出,联发科-SU强调保持手机最新安全更新的极端重要性。Google在2020年3月的Android安全公告中详细介绍了安全漏洞CVE-2020-0069。这不是一个新的漏洞-实际上,它已经存在了将近一年。

根据本周有关XDA开发人员的报告,该安全漏洞最早于2019年4月出现在开发人员论坛中。与Google在CVE-2020-0069中出现的漏洞相同,仅在XDA论坛中,它被称为MediaTek-SU。 。名称是指漏洞利用程序的访问权限-超级用户。

在MediaTek-SU中,在电话上执行的代码可以使用户具有root用户访问权限,而无需处理引导程序。通常,引导程序就像电话代码中的第一个上锁的门。解锁引导加载程序后,就可以打开第二扇门了,这就是所谓的获得root用户访问权限。拥有root用户访问权限后,基本上可以自由编辑和更改所需的内容。

在Android手机中获得root用户访问权限就像拉开C-3PO的后面板–您可以随心所欲地制作设备。对于恶意代理,此漏洞可以使他们从获得访问权的那一刻起就可以访问任何数据,任何输入,无论传入或传出电话的任何内容。

关于此漏洞利用,最令人震惊的一点是它不需要有人来执行恶意代码。应用程序可以在后台甚至没有用户知道的情况下将该命令发送到设备。

就联发科而言,他们很快就发现了该漏洞并发布了修复程序。此软件修复程序修补了安全漏洞–应该很快就结束了。但是并非所有使用联发科技处理器的设备制造商都花时间更新他们制造的Android手机。已有超过一年的时间,有些设备仍对这种漏洞开放!

现在看来,联发科与Google合作将修复程序放入3月份的标准Android安全更新中,使它有更大的机会来击中(并修复)所有具有联发科处理器的活动Android设备,否则这些设备会受到攻击。

如果您的设备可能装有联发科处理器,那么您肯定应该尽快检查该设备是否有3月安全更新。不管您的手机碰巧有什么,都可以转到设置–系统更新,或设置–关于手机–更新,或与此类似的路径。即使您现在不确定您的Android设备中使用的是哪种处理器,检查以确保您从Google ASAP获得安全更新包也没有害处。

免责声明:本文由用户上传,如有侵权请联系删除!

猜你喜欢

最新文章