火星科技网您的位置:首页 >科技新闻 >

联发科-SU从一个简单的应用程序破解了手机

导读 谷歌今日指出,联发科-SU强调保持手机最新安全更新的极端重要性。谷歌在2020年3月的安卓安全公告中详细介绍了安全漏洞CVE-2020-0069。这不

谷歌今日指出,联发科-SU强调保持手机最新安全更新的极端重要性。谷歌在2020年3月的安卓安全公告中详细介绍了安全漏洞CVE-2020-0069。这不是一个新的漏洞——事实上,它已经存在了将近一年。

根据本周关于XDA开发商的报道,这个安全漏洞最早出现在2019年4月的开发商论坛上。就像谷歌在CVE的漏洞-2020-0069,在XDA论坛才被称为联发科-SU。该名称指的是漏洞利用程序的访问权限-超级用户。

在MediaTek-SU中,在手机上执行的代码可以让用户获得root访问权限,而无需处理启动程序。通常,引导程序就像电话代码中的第一扇锁着的门。解锁引导加载程序后,您可以打开第二扇门,这称为获得根访问权限。拥有root访问权限后,您基本上可以自由编辑和更改您想要的内容。

在安卓手机中获得root访问权限就像拉开C-3PO的后面板——你可以随意制作设备。对于恶意代理,此漏洞可使他们从获得访问权限的那一刻起就能够访问任何数据、任何输入、任何来电或呼出的内容。

这个漏洞最令人震惊的是,它不需要有人执行恶意代码。应用程序甚至可以在不了解用户的情况下,在后台向设备发送命令。

就联发科而言,他们很快发现了这个漏洞,并发布了修复程序。该软件修复程序修复了安全漏洞,应该很快就会结束。但并非所有使用联发科处理器的设备制造商都会花时间更新安卓手机。一年多来,一些设备仍然存在这种漏洞!

现在看来,联发科与谷歌合作,在3月份将修复放入了标准的安卓安全更新中,这就给了它更好的机会,用联发科处理器打击(并修复)所有活跃的安卓设备,否则这些设备会受到攻击。

如果你的设备可能搭载了MediaTek处理器,那你一定要尽快检查设备是否有3月份的安全更新。无论您的手机上发生了什么,您都可以转到设置-系统更新,或设置-关于您的手机-更新,或类似的路径。即使你不确定你的安卓设备使用的是什么样的处理器,检查确保你尽快从谷歌获得安全更新包也是无害的。

标签:

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。