研究人員在Android 9.0等低版本系統(tǒng)中檢出StrandHogg 2.0漏洞
2020-05-27 09:23:19 cnBeta.COM一旦將惡意應(yīng)用安裝在設(shè)備上,便可染指用戶個(gè)人數(shù)據(jù),比如短信、照片、登陸憑證、追蹤 GPS 運(yùn)動(dòng)軌跡、通話記錄、以及通過攝像頭和麥克風(fēng)監(jiān)聽用戶。
Promon 表示,谷歌已于 2019 年 12 月 4 日收到漏洞披露通告,意味著搜索巨頭在漏洞向公眾曝光前有五個(gè)月的時(shí)間對(duì)其進(jìn)行修補(bǔ)。
在面向 Android 生態(tài)合作伙伴的 2020 年 4 月安全補(bǔ)丁中,已經(jīng)包含了 CVE-2020-0096 的漏洞修復(fù)(涵蓋 Android 8.0 / 8.1 / 9.0)。
StrandHogg 2.0 - The evil twin - Proof of Concept(via)
需要注意的是,StrandHogg 2.0 較初代漏洞更加復(fù)雜,使之難以被反病毒和安全掃描程序檢測到。
終端用戶需注意不要從來歷不明的非可信任來源安裝 Android 應(yīng)用,以免受到此類惡意攻擊的影響。
免責(zé)聲明:本文由作者原創(chuàng)。文章內(nèi)容系作者個(gè)人觀點(diǎn),轉(zhuǎn)載目的在于傳遞更多信息,并不代表EETOP贊同其觀點(diǎn)和對(duì)其真實(shí)性負(fù)責(zé)。如涉及作品內(nèi)容、版權(quán)和其它問題,請(qǐng)及時(shí)聯(lián)系我們,我們將在第一時(shí)間刪除!
關(guān)鍵詞: Android 9 StrandHogg 2
EETOP 官方微信
創(chuàng)芯大講堂 在線教育
半導(dǎo)體創(chuàng)芯網(wǎng) 快訊
相關(guān)文章