Android 理論上的 RAMpage 漏洞影響自 2012 年以來發布的所有 Android 手機

閱讀時間圖標 2分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

本週,安全研究人員發現了一個新的 Android 漏洞 RAMpage。

這是它的作用:

RAMpage 打破了用戶應用程序和操作系統之間最基本的隔離。 雖然應用程序通常不允許從其他應用程序讀取數據,但惡意程序可以利用 RAMpage 漏洞獲取管理控制權並獲取存儲在設備中的機密信息。

RAMpage 會影響自 2012 年以來發布的所有 Android 手機,因為它會攻擊使用 LPDDR2/3/4 RAM 的設備。

攻擊的本質是,它可以授予訪問密碼管理器中存儲的密碼、照片和設備上存儲的文件的權限,我們在這裡非常重視“可能”。

在野外沒有已知的 RAMpage 漏洞利用,谷歌聲稱絕大多數用戶都可以免受攻擊

谷歌就 RAMpage 發表了以下聲明:

“我們已經與Vrije Universiteit的團隊緊密合作,儘管對於絕大多數用戶來說,此漏洞並不是一個實際問題,但我們感謝為保護他們並推進安全研究領域所做的一切努力。 儘管我們從研究人員那裡獲得了理論上的理論證明,但我們還沒有發現針對Android設備的任何利用。”

不管這是否屬實,人們希望谷歌在它成為一個問題之前解決這個問題 問題.

資源: Android的中央

有關主題的更多資訊: 機器人, 橫衝直撞, 安全, 安全研究人員, 脆弱性

發表評論

您的電子郵件地址將不會被發表。 必填字段標 *