利用Android Stagefright漏洞的代碼公開
在 Google 及其合作伙伴忙著將補丁推送到終端用戶的設備時,允許攻擊者在用戶不知情下控制 Android 設備的攻擊代碼正式公開。 名叫 Stagefright 的高危漏洞位于 Android 處理媒體格式的代碼庫內,攻擊者可以發送特制的 MMS 格式短信利用該漏洞,悄悄執行惡意代碼控制設備。該漏洞影響 9.5 億部 Android 設備。Stagefright 是安全公司 Zimperium 最早發現的,雖然 Google 及其合作伙伴請求該公司暫緩公開攻擊概念驗證代碼,但該公司最終在周三公開了代碼。
攻擊代碼是一個 python 腳本,能生成一個利用漏洞的 MP4 媒體文件,攻擊者可以在麥克風的聽覺范圍內監聽聲音,以及利用攝像頭拍攝照片。Stagefright 對 Android 5.0 以上系統無效。
來自: Solidot
本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!