去年7月,安全研究人员披露了被称为Stagefright的Android Bug,漏洞存在于处理媒体格式的代码库内,它允许攻击者利用特制的彩信控制目标手机,整个过程不需要机主操作。安全研究人员初步估计有多达10亿的设备受到该漏洞的影响。
去年7月,安全研究人员披露了被称为Stagefright的Android Bug,漏洞存在于处理媒体格式的代码库内,它允许攻击者利用特制的彩信控制目标手机,整个过程不需要机主操作。安全研究人员初步估计有多达10亿的设备受到该漏洞的影响。
修复该漏洞的过程比预想的更复杂,Google过去一年释出了多达115个补丁去修正Stagefright及相关媒体库中的bug。率先发现Stagefright Bug的研究员Joshua Drake也没想到修复需要花费一年时间,需要投入如此多的努力。
鉴于Android碎片的生态系统,可能有大量的Android设备打上补丁。Drake相信利用该漏洞可以对未修复的设备发动针对性的攻击。
一手刷机教程资讯,关注 奇兔官方新浪微博 即时获取好玩资讯。
最新热门手机ROM刷机包,关注 FIRE团队新浪微博 获取最新FIRE ROM。