压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

MWR實驗室公布Android系統(tǒng)0day漏洞 可繞過沙箱

谷歌真是風(fēng)波不斷——近期,MWR實驗室的研究人員又發(fā)現(xiàn)一個0day漏洞。這個漏洞存在于安卓系統(tǒng)中Google Admin應(yīng)用程序處理一些URL的方式中,攻擊者甚至可以通過這個漏洞繞過沙箱機制。MWR實驗室在報告中提到了該漏洞原理:當(dāng)Google Admin應(yīng)用程序接收到一個URL,并且該URL是通過同一設(shè)備上任何其他應(yīng)用的IPC調(diào)用接收時,Admin程序會將這個URL加載到它活動內(nèi)的 Webview中。這時若攻擊者使用一個file:// URL鏈接到他們所控制的文件,那么就可以使用符號鏈接繞過同源策略,并接收到Admin沙箱中的數(shù)據(jù)。

據(jù)悉,MWR實驗室在今年3月就向谷歌報告了這個漏洞,谷歌則很快反饋說他們將在6月份發(fā)布針對該漏洞的補丁,然而直到現(xiàn)在這個補丁也未見蹤影。于是在上周,MWR實驗室通知谷歌表示他們“忍無可忍無須再忍”,并最終在周四公開了這份報告。

MWR實驗室公布Android系統(tǒng)0day漏洞 可繞過沙箱

高冷的谷歌依舊并沒有對此事發(fā)表評論。

對安全漏洞愛答不理,看來谷歌真是全心修煉起名大法了?

對此,MWR實驗室建議那些帶有Google Admin應(yīng)用的手機用戶:不要安裝不可信的第三方APP。

自從今年6月谷歌推出了“安卓安全獎勵”計劃之后,各家似乎對谷歌的找漏熱情更上一層樓。尤其是最近一個月以來,谷歌的安全技術(shù)團隊估計早就忘了什么叫風(fēng)平浪靜的日子。不知道MWR實驗室這次拿不拿得到獎勵呢,因為按照谷歌的規(guī)定,漏洞在被告知谷歌以前便公之于眾,就無法獲得獎金嘍。

上一篇:暗網(wǎng)毒品交易打擊不力

下一篇:卡巴斯基:我們沒有操縱誤報 路透社報道純屬胡扯