允许用户获得完全控制的应用程序 - 通过Android设备提供完全控制的root访问权限正在利用Linux内核中的安全漏洞,自两年前发现在Android中仍未被删除。
该错误最初在2014年4月在Linux内核中修复,但是在2015年2月被明白的安全影响并收到CVE-2015-1805标识符时,尚未被标记为漏洞。即便如此,修复程序也没有移植到Android,它基于Linux内核。
它不是于2月19日之前的,从一个被称为C0RE团队的安全服装的研究人员通知谷歌可以在Android上利用该漏洞,以实现特权升级 - root帐户的权限执行代码。
谷歌开始研究预定在未来每月更新中包含的补丁,但随后,来自移动安全部队的15个研究人员,Zimperium警告了该公司,此漏洞已被用于root设备。
生根是指删除Android用于第三方应用程序的安全限制的过程,并给他们完全控制设备。rooting由Android爱好者合法地使用,以解锁功能通常在其设备上使用的功能,但也可以被恶意软件滥用。
因此,Google Play App Store不允许在Google Play应用商店上允许生根工具,并通过Android的内置应用程序检测并阻止其安装验证应用程序扫描仪。
“谷歌已经确认存在一个公开的生根应用程序,滥用Nexus 5和Nexus 6的这种漏洞,以向设备用户提供root权限,”谷歌在紧急安全咨询中表示。
虽然这种特定的生根工具未被归类为恶意,但攻击者可能会利用相同的漏洞来扩展恶意软件的危险。
谷歌已经为设备制造商的缺陷已共享修补程序,并为3.4,3.10和3.14版本的Android内核版本发布给Android开源项目(AOSP)。版本3.18及以上并不脆弱。
该公司还计划在4月份为其Nexus设备中包含补丁。
同时,建议用户仅从Google Play下载应用程序,并让您打开验证应用程序设置。列出2016年3月18日或以后的安全补丁级别的设备已经受到保护。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。