1.多少Android设备因Stagefright漏洞仍面临风险?
多少Android设备因Stagefright漏洞仍面临风险?
约舒亚·德雷克揭示Android系统严重漏洞,改源%设备面临风险
以色列移动安全专家德雷克在Android系统的码制核心组件Stagefright中发现了一系列安全漏洞,这些漏洞影响了当前%的作沙Android设备。只需一条包含恶意代码的箱实修改彩信,就可能让手机完全受黑客控制,源码opengl 编程精粹 源码因为Android平台在接收到任何来源的改源网页源码 json媒体文件时,都会通过Stagefright框架进行处理。码制
Stagefright不仅负责播放媒体文件,作沙还会自动生成缩略图和提取元数据,箱实修改这使得黑客无需用户直接操作,源码只需复制恶意文件就能利用漏洞。改源德雷克估计,码制大多数处理Android媒体文件的作沙VS源码之家应用都依赖于Stagefright,即使在谷歌自家的箱实修改Nexus系列设备中,也只有部分型号接收到了补丁。源码
谷歌虽然对德雷克的发现给予高度重视,迅速在内部代码库中应用了补丁,web考试源码但在实际设备更新上进度缓慢。超过%的设备尚未接收补丁,因为更新流程涉及制造商、运营商和设备的高端指标源码固件版本更新,且部分设备可能因过时无法接受新更新。
尽管如此,谷歌在声明中强调,大部分Android设备具备保护机制,如“沙箱”应用,以及多项技术使入侵变得困难。然而,黑客在受影响设备上的操作权限取决于Stagefright的优先级,可能包括访问麦克风、摄像头、外部存储等。
由于非谷歌合作伙伴的设备尚未获得补丁,CyanogenMod等第三方AOSP固件也存在风险。Firefox等软件也受到Stagefright漏洞影响,Mozilla已修复了部分版本。德雷克将在黑帽安全大会上分享更多细节。