大片视频免费观看视频_欧美激情猛片xxxⅹ大3之樱桃_性饥渴艳妇性色生活片在线播放_啦啦啦www视频在线观看_宝贝~你里面好紧我好爽视频_国产国产人免费人成免费视频_来自GeoGebra 的交互式_欧美又色又爽又黄的A片18禁_色欲aⅴ亚洲情无码AV

三星智能手機被曝存漏洞 黑客可讀寫用戶信息

share

  世界范圍內(nèi)最為知名的手機論壇之一XDA-Developers一名為Alephzain的會員日前向媒體曝光,搭載了Exynos 4 SoC構架處理器和使用三星內(nèi)核源的設備存在重大漏洞。對此,三星電子中國方面表示,目前正在調(diào)查中,調(diào)查結果會盡快公布。移動安全廠商網(wǎng)秦相關負責人向本報記者證實,已在三星Galaxy S3手機上驗證了該漏洞。

  ■黑客可利用漏洞隨意讀寫用戶信息

  該論壇會員爆出的該漏洞主要存在于三星內(nèi)核源內(nèi),黑客可利用漏洞隨意讀寫用戶手機信息,甚至僅通過一款簡單的應用就可進到機器的物理內(nèi)存中,這將讓搭載了Exynos 4系列處理器的設備(這部分機型出廠具備Root權限)面臨手機惡意“變磚”的風險。

  Alephzain是在三星的Galaxy S3設備上首次測試并發(fā)現(xiàn)的,但他表示,該安全漏洞同樣存在于三星的另外多款智能產(chǎn)品中。而魅族MX及潛在的其他設備――搭載Exynos4210或4412處理器,并使用了三星的內(nèi)核源的代碼都紛紛“中招”。

  ■三星稱調(diào)查結果會盡快公布

  據(jù)悉,Alephzain現(xiàn)已經(jīng)將該漏洞報告給三星,但是對此漏洞的修補方法,三星暫時還未披露,不過經(jīng)檢查Exynos 5系列處理器上則沒有發(fā)現(xiàn)這個漏洞。

  對于Alephzain曝光的“重大漏洞”,三星電子中國方面表示,公司已經(jīng)快速啟動調(diào)查,調(diào)查結果會盡快公布。

  ■多款手機被安全廠商證實存在重大漏洞

  昨天,移動安全廠商網(wǎng)秦相關負責人鄒仕洪表示,已在三星Galaxy S3手機上驗證了該漏洞。手機毒霸團隊昨天也證實,驗證了該漏洞。存在漏洞的手機為多款流行熱賣的機型,如Galaxy S2、S3、Note、Note 2、魅族MX等,攻擊程序利用該漏洞可獲得目標手機的任何信息。

  手機毒霸安全專家表示,和以往發(fā)現(xiàn)的其他安卓漏洞不同,國外開發(fā)者發(fā)現(xiàn)的這一漏洞性質(zhì)嚴重。

  任何一個第三方應用軟件均可成功獲得安卓手機的最高權限,進而為所欲為。這意味著用戶手機里的任何信息均可能被第三方程序獲取。

  手機毒霸團隊還強調(diào),已于當晚發(fā)布緊急更新,以修復該漏洞。建議眾多三星手機用戶盡快安裝修復,在漏洞修復之前,建議使用這幾款手機的網(wǎng)友謹慎安裝第三方軟件。

Q:此次曝光的重大漏洞是由誰發(fā)現(xiàn)的?
A:是XDA-Developers論壇一名叫Alephzain的會員發(fā)現(xiàn)的。
Q:該漏洞主要存在于哪里?
A:該漏洞主要存在于三星內(nèi)核源內(nèi)。
Q:黑客利用這個漏洞能做什么?
A:黑客可利用漏洞隨意讀寫用戶手機信息,甚至僅通過一款簡單應用就可進到機器的物理內(nèi)存中,讓搭載Exynos4系列處理器的設備(部分機型出廠具備Root權限)面臨手機惡意“變磚”的風險。
Q:哪些設備受到了該漏洞的影響?
A:搭載Exynos4系列處理器的三星設備如Galaxy S2、S3、Note、Note2,以及魅族MX等設備受到影響,這些設備搭載Exynos4210或4412處理器,并使用了三星的內(nèi)核源代碼。
Q:三星對此次漏洞事件有什么回應?
A:三星電子中國方面表示,公司已經(jīng)快速啟動調(diào)查,調(diào)查結果會盡快公布。Alephzain已將該漏洞報告給三星,但三星暫時未披露漏洞修補方法。經(jīng)檢查Exynos5系列處理器上沒有發(fā)現(xiàn)這個漏洞。
Q:有哪些安全廠商證實了該漏洞?
A:移動安全廠商網(wǎng)秦相關負責人鄒仕洪表示,已在三星Galaxy S3手機上驗證了該漏洞。手機毒霸團隊也證實驗證了該漏洞。
Q:此次漏洞和以往安卓漏洞有什么不同?
A:和以往發(fā)現(xiàn)的其他安卓漏洞不同,國外開發(fā)者發(fā)現(xiàn)的這一漏洞性質(zhì)嚴重,任何一個第三方應用軟件均可成功獲得安卓手機的最高權限,進而為所欲為。
Q:手機毒霸團隊針對該漏洞做了什么?
A:手機毒霸團隊已于當晚發(fā)布緊急更新,以修復該漏洞,并建議眾多三星手機用戶盡快安裝修復,在漏洞修復之前,建議使用這幾款手機的網(wǎng)友謹慎安裝第三方軟件。
Q:Alephzain是在什么設備上首次發(fā)現(xiàn)該漏洞的?
A:Alephzain是在三星的Galaxy S3設備上首次測試并發(fā)現(xiàn)的。
Q:目前已知沒有該漏洞的三星處理器是哪一系列?
A:經(jīng)檢查Exynos5系列處理器上沒有發(fā)現(xiàn)這個漏洞。

share