欧美性猛交ⅹxxx乱大交妖精_黑人巨大进入黑人孕妇_欧美又爽又大又黄a片_一本色综合亚洲精品蜜桃冫_刮伦人妇a片1级_麻花天美星空mv免费播放_国产偷人爽久久久久久老妇app_亚洲在线无码免费观看_成人a片在线观看www涩欲满

三星智能手機(jī)被曝存漏洞 黑客可讀寫(xiě)用戶(hù)信息

share

  世界范圍內(nèi)最為知名的手機(jī)論壇之一XDA-Developers一名為Alephzain的會(huì)員日前向媒體曝光,搭載了Exynos 4 SoC構(gòu)架處理器和使用三星內(nèi)核源的設(shè)備存在重大漏洞。對(duì)此,三星電子中國(guó)方面表示,目前正在調(diào)查中,調(diào)查結(jié)果會(huì)盡快公布。移動(dòng)安全廠商網(wǎng)秦相關(guān)負(fù)責(zé)人向本報(bào)記者證實(shí),已在三星Galaxy S3手機(jī)上驗(yàn)證了該漏洞。

  ■黑客可利用漏洞隨意讀寫(xiě)用戶(hù)信息

  該論壇會(huì)員爆出的該漏洞主要存在于三星內(nèi)核源內(nèi),黑客可利用漏洞隨意讀寫(xiě)用戶(hù)手機(jī)信息,甚至僅通過(guò)一款簡(jiǎn)單的應(yīng)用就可進(jìn)到機(jī)器的物理內(nèi)存中,這將讓搭載了Exynos 4系列處理器的設(shè)備(這部分機(jī)型出廠具備Root權(quán)限)面臨手機(jī)惡意“變磚”的風(fēng)險(xiǎn)。

  Alephzain是在三星的Galaxy S3設(shè)備上首次測(cè)試并發(fā)現(xiàn)的,但他表示,該安全漏洞同樣存在于三星的另外多款智能產(chǎn)品中。而魅族MX及潛在的其他設(shè)備――搭載Exynos4210或4412處理器,并使用了三星的內(nèi)核源的代碼都紛紛“中招”。

  ■三星稱(chēng)調(diào)查結(jié)果會(huì)盡快公布

  據(jù)悉,Alephzain現(xiàn)已經(jīng)將該漏洞報(bào)告給三星,但是對(duì)此漏洞的修補(bǔ)方法,三星暫時(shí)還未披露,不過(guò)經(jīng)檢查Exynos 5系列處理器上則沒(méi)有發(fā)現(xiàn)這個(gè)漏洞。

  對(duì)于Alephzain曝光的“重大漏洞”,三星電子中國(guó)方面表示,公司已經(jīng)快速啟動(dòng)調(diào)查,調(diào)查結(jié)果會(huì)盡快公布。

  ■多款手機(jī)被安全廠商證實(shí)存在重大漏洞

  昨天,移動(dòng)安全廠商網(wǎng)秦相關(guān)負(fù)責(zé)人鄒仕洪表示,已在三星Galaxy S3手機(jī)上驗(yàn)證了該漏洞。手機(jī)毒霸團(tuán)隊(duì)昨天也證實(shí),驗(yàn)證了該漏洞。存在漏洞的手機(jī)為多款流行熱賣(mài)的機(jī)型,如Galaxy S2、S3、Note、Note 2、魅族MX等,攻擊程序利用該漏洞可獲得目標(biāo)手機(jī)的任何信息。

  手機(jī)毒霸安全專(zhuān)家表示,和以往發(fā)現(xiàn)的其他安卓漏洞不同,國(guó)外開(kāi)發(fā)者發(fā)現(xiàn)的這一漏洞性質(zhì)嚴(yán)重。

  任何一個(gè)第三方應(yīng)用軟件均可成功獲得安卓手機(jī)的最高權(quán)限,進(jìn)而為所欲為。這意味著用戶(hù)手機(jī)里的任何信息均可能被第三方程序獲取。

  手機(jī)毒霸團(tuán)隊(duì)還強(qiáng)調(diào),已于當(dāng)晚發(fā)布緊急更新,以修復(fù)該漏洞。建議眾多三星手機(jī)用戶(hù)盡快安裝修復(fù),在漏洞修復(fù)之前,建議使用這幾款手機(jī)的網(wǎng)友謹(jǐn)慎安裝第三方軟件。

Q:此次曝光的重大漏洞是由誰(shuí)發(fā)現(xiàn)的?
A:是XDA-Developers論壇一名叫Alephzain的會(huì)員發(fā)現(xiàn)的。
Q:該漏洞主要存在于哪里?
A:該漏洞主要存在于三星內(nèi)核源內(nèi)。
Q:黑客利用這個(gè)漏洞能做什么?
A:黑客可利用漏洞隨意讀寫(xiě)用戶(hù)手機(jī)信息,甚至僅通過(guò)一款簡(jiǎn)單應(yīng)用就可進(jìn)到機(jī)器的物理內(nèi)存中,讓搭載Exynos4系列處理器的設(shè)備(部分機(jī)型出廠具備Root權(quán)限)面臨手機(jī)惡意“變磚”的風(fēng)險(xiǎn)。
Q:哪些設(shè)備受到了該漏洞的影響?
A:搭載Exynos4系列處理器的三星設(shè)備如Galaxy S2、S3、Note、Note2,以及魅族MX等設(shè)備受到影響,這些設(shè)備搭載Exynos4210或4412處理器,并使用了三星的內(nèi)核源代碼。
Q:三星對(duì)此次漏洞事件有什么回應(yīng)?
A:三星電子中國(guó)方面表示,公司已經(jīng)快速啟動(dòng)調(diào)查,調(diào)查結(jié)果會(huì)盡快公布。Alephzain已將該漏洞報(bào)告給三星,但三星暫時(shí)未披露漏洞修補(bǔ)方法。經(jīng)檢查Exynos5系列處理器上沒(méi)有發(fā)現(xiàn)這個(gè)漏洞。
Q:有哪些安全廠商證實(shí)了該漏洞?
A:移動(dòng)安全廠商網(wǎng)秦相關(guān)負(fù)責(zé)人鄒仕洪表示,已在三星Galaxy S3手機(jī)上驗(yàn)證了該漏洞。手機(jī)毒霸團(tuán)隊(duì)也證實(shí)驗(yàn)證了該漏洞。
Q:此次漏洞和以往安卓漏洞有什么不同?
A:和以往發(fā)現(xiàn)的其他安卓漏洞不同,國(guó)外開(kāi)發(fā)者發(fā)現(xiàn)的這一漏洞性質(zhì)嚴(yán)重,任何一個(gè)第三方應(yīng)用軟件均可成功獲得安卓手機(jī)的最高權(quán)限,進(jìn)而為所欲為。
Q:手機(jī)毒霸團(tuán)隊(duì)針對(duì)該漏洞做了什么?
A:手機(jī)毒霸團(tuán)隊(duì)已于當(dāng)晚發(fā)布緊急更新,以修復(fù)該漏洞,并建議眾多三星手機(jī)用戶(hù)盡快安裝修復(fù),在漏洞修復(fù)之前,建議使用這幾款手機(jī)的網(wǎng)友謹(jǐn)慎安裝第三方軟件。
Q:Alephzain是在什么設(shè)備上首次發(fā)現(xiàn)該漏洞的?
A:Alephzain是在三星的Galaxy S3設(shè)備上首次測(cè)試并發(fā)現(xiàn)的。
Q:目前已知沒(méi)有該漏洞的三星處理器是哪一系列?
A:經(jīng)檢查Exynos5系列處理器上沒(méi)有發(fā)現(xiàn)這個(gè)漏洞。

share