博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
安卓手机曝彩信安全漏洞,因开源机制?
阅读量:5822 次
发布时间:2019-06-18

本文共 580 字,大约阅读时间需要 1 分钟。

今年7月以色列移动安全公司 Zimperium 研究人员 Joshua Drake 发现 Android 系统核心组成Stagefright框架存在允许黑客执行远程恶意程序严重安全漏洞,一旦用户接受并打开一条彩信,通过浏览器下载特定视频文件或者打开嵌入多媒体内容的网页,黑客就能侵入手机。该漏洞俨然成为该系统最危险的漏洞,影响95%的安卓用户,对此今天Zimperium公司发布了Stagefright Detector App,至少让你知道是否已经成功安装补丁修复这个最危险漏洞。

如 果你正在使用Nexus设备,那么谷歌官方已经放出了修复补丁;如果你正在使用Galaxy S6或者其他设备,那么可能还需要再等待一段时间。Google承诺为Android提供3年安全更新、以及为自家设备提供2年期的“重大”更新。该公司 将把与安全相关的变动及时告知合作伙伴,以便其能够及时将之纳入更新。一旦问题得到完整披露,Google将把相关补丁投放到Android开源项目 (AOSP)社区。

作为Google最重要的合作伙伴之一,三星也吐露了将为设备推出每月更新的意图。Android Police的报告称,Sprint早已为较新的旗舰(比如Galaxy S5)推出了更新,尽管由运营商主推(而非由三星主动带来)的更新让大家感到有些失望。

文章转载自 开源中国社区 [

你可能感兴趣的文章
互联网+升级到智能+ 开启万物智联新时代
查看>>
Nginx + Tomcat (java )服务器部署
查看>>
HP iLO2 使用详细图文教程
查看>>
Linux文本编辑器之Nano
查看>>
Linux系统集群架构线上项目配置实战(一)
查看>>
VC无闪烁刷屏技术的实现【转】
查看>>
【原】IOS中KVO模式的解析与应用
查看>>
EntityFramework Core迁移时出现数据库已存在对象问题解决方案
查看>>
urb传输的代码分析【转】
查看>>
理解 QEMU/KVM 和 Ceph(3):存储卷挂接和设备名称
查看>>
一道算法题的一种O(n)解法
查看>>
ABP理论学习之NHibernate集成
查看>>
反射之动态创建对象
查看>>
隐马尔可夫模型学习小记——forward算法+viterbi算法+forward-backward算法(Baum-welch算法)...
查看>>
[MFC] CList
查看>>
[Android Pro] 完美Android Cursor使用例子(Android数据库操作)
查看>>
4 张 GIF 图帮助你理解二叉查找树
查看>>
c++中sizeof的分析
查看>>
线程间操作无效: 从不是创建控件的线程访问它的解决方法
查看>>
hdu 1236 排名
查看>>