久久精品中文字幕,狠狠色丁香婷婷综合,精品国产制服丝袜高跟,国内精品久久久久久久久齐齐 ,国模冰莲极品自慰人体
灰鴿子遠(yuǎn)程控制軟件
標(biāo)題:
谷歌補(bǔ)丁的Nexus 5設(shè)備關(guān)鍵漏洞,遠(yuǎn)程控制軟件,灰鴿子下載
[打印本頁(yè)]
作者:
admin
時(shí)間:
2016-9-3 14:36
標(biāo)題:
谷歌補(bǔ)丁的Nexus 5設(shè)備關(guān)鍵漏洞,遠(yuǎn)程控制軟件,灰鴿子下載
谷歌補(bǔ)丁的Nexus 5設(shè)備關(guān)鍵漏洞,遠(yuǎn)程控制軟件,灰鴿子下載
這個(gè)漏洞,谷歌已經(jīng)修補(bǔ),可以讓攻擊者獲得鎖定的Nexus 5設(shè)備密碼和容易訪問(wèn)設(shè)備的內(nèi)容
(, 下載次數(shù): 659)
上傳
點(diǎn)擊文件名下載附件
下載積分: 銀幣 -2
谷歌Android安全團(tuán)隊(duì)修補(bǔ)公司的Nexus 5的設(shè)備會(huì)讓攻擊者繞過(guò)鎖屏的一個(gè)關(guān)鍵漏洞。攻擊者成功觸發(fā)漏洞能夠獲得存儲(chǔ)在設(shè)備上通過(guò)強(qiáng)制內(nèi)存轉(zhuǎn)儲(chǔ)數(shù)據(jù),根據(jù)來(lái)自IBM的X-Force研究小組。
使用物理訪問(wèn)設(shè)備的攻擊者可以很容易地竊取數(shù)據(jù)或執(zhí)行其他惡意活動(dòng)。保護(hù)裝置的情況下,它分為惡意的手是與一個(gè)強(qiáng)大的密碼鎖裝置最常見(jiàn)的推薦,這需要攻擊者暴力破解才可以做任何的鎖。
然而,IBM X-Force研究人員發(fā)現(xiàn)在LG的Nexus 5的設(shè)備會(huì)讓攻擊者獲得密碼解鎖屏幕的“無(wú)證”漏洞,這將使得鎖屏的建議毫無(wú)價(jià)值。
“該漏洞將允許攻擊者獲得一個(gè)完整的Nexus 5設(shè)備內(nèi)存轉(zhuǎn)儲(chǔ),允許敏感信息被exfiltrated從設(shè)備沒(méi)有打開(kāi),”Roee Hay寫(xiě)道,應(yīng)用安全研究團(tuán)隊(duì)的領(lǐng)導(dǎo)者在X-Force,在安全情報(bào)博客披露修補(bǔ)的漏洞。”顯然,這樣的能力將是非常有吸引力的小偷!
該漏洞影響Nexus 5設(shè)備與操作系統(tǒng)圖6 mda39e到6.0.1 mmb29v或運(yùn)行botloaders bhz10i / K的第一“非脆弱的版本”是mhc19j(Bootloader bhz10m)3月份公布,據(jù)IBM。目前還沒(méi)有報(bào)道針對(duì)這一漏洞在野外的漏洞。
非Nexus 5用戶似乎不受影響。谷歌已經(jīng)解決的漏洞,受影響的Nexus 5應(yīng)該已經(jīng)修復(fù)。對(duì)于一次,它似乎沒(méi)有的關(guān)系是更安全的選擇。
看似簡(jiǎn)單的執(zhí)行
攻擊依賴(lài)于Android調(diào)試橋,通過(guò)Android開(kāi)發(fā)者用USB連接的Android設(shè)備通信的命令行工具。物理訪問(wèn)鎖定的Nexus 5攻擊者會(huì)按下音量按鈕在設(shè)備開(kāi)機(jī)進(jìn)入fastboot模式,X-Force在其披露的注意。這一步并不需要用戶認(rèn)證和使用亞行在USB接入設(shè)備。通常,fastboot模式不允許任何安全敏感的操作在執(zhí)行鎖定裝置, 灰鴿子遠(yuǎn)程控制軟件, 遠(yuǎn)程控制。
然而,執(zhí)行fastboot oem恐慌命令fastboot模式通過(guò)USB力量Android Bootloader崩潰和“暴露在USB連接的串口,”研究人員發(fā)現(xiàn)。攻擊者可以使用Android操作系統(tǒng)的開(kāi)發(fā)工具如QPST配置獲得完全內(nèi)存轉(zhuǎn)儲(chǔ)。
在內(nèi)存轉(zhuǎn)儲(chǔ)設(shè)備的鎖屏密碼是明文,這給攻擊者解鎖設(shè)備的關(guān)鍵。
“在獲取的內(nèi)存轉(zhuǎn)儲(chǔ)上找到密碼”。物理攻擊者可以成功啟動(dòng)的平臺(tái),從而讓他們冒充用戶,存儲(chǔ)設(shè)備和數(shù)據(jù)的訪問(wèn),”Hay說(shuō)。
攻擊者仍然可以利用該漏洞,即使沒(méi)有物理訪問(wèn)的設(shè)備,通過(guò)感染一個(gè)開(kāi)發(fā)人員的PC與惡意軟件或妥協(xié)的充電站。在后一種情況下,如果一個(gè)脆弱的連接到妥協(xié)的充電站,用戶將不得不授權(quán)一次連接的充電器。在這一點(diǎn)上,惡意代碼會(huì)發(fā)出adb reboot bootloader命令目標(biāo)亞行在充電。
目前還不清楚在這一點(diǎn)上,如果該漏洞是LG的硬件,Android與LG的方式,或在Android本身。目前,這個(gè)問(wèn)題似乎僅限于Nexus 5設(shè)備指定的Android圖像。但它加強(qiáng)了有良好的安全習(xí)慣的重要性。是的,打開(kāi)屏幕鎖。
這個(gè)漏洞不是一個(gè)借口說(shuō):“有什么意義?”停止鎖定裝置。不要自滿,雖然。相反的假設(shè),使鎖屏是充足的,繼續(xù)在設(shè)備的注意,它不落入錯(cuò)誤的手中。使遠(yuǎn)程擦除功能上的機(jī)器人,如果失去了,在設(shè)備上保存的數(shù)據(jù)被刪除。
由于谷歌負(fù)責(zé)Android的更新周期的Nexus設(shè)備直接和不必依賴(lài)制造商或運(yùn)營(yíng)商準(zhǔn)備的補(bǔ)丁,大多數(shù)Nexus 5的用戶會(huì)收到,或已收到。這是一個(gè)很好的東西,谷歌修補(bǔ)這個(gè)漏洞,但問(wèn)題再次突出了與安卓生態(tài)系統(tǒng)的最大問(wèn)題。
謝天謝地,缺陷是在Nexus 5 --如果IBM發(fā)現(xiàn)非Nexus設(shè)備缺陷,谷歌將修補(bǔ)的漏洞為Android手機(jī)的安全公告的一部分,但修復(fù)會(huì)掙扎在運(yùn)營(yíng)商和制造商的地獄。一年前,當(dāng)谷歌開(kāi)始為安卓系統(tǒng)發(fā)布一個(gè)月計(jì)劃的安全補(bǔ)丁時(shí),幾個(gè)移動(dòng)設(shè)備制造商承諾定期向用戶推出更新內(nèi)容?杀默F(xiàn)實(shí)是,沒(méi)有發(fā)生過(guò)一致的模型,也沒(méi)有及時(shí)的方式,對(duì)于大多數(shù)設(shè)備在用戶的手中。
只有Nexus用戶或用戶自定義的Android分布更新自己的設(shè)備(如CyanogenMod)是唯一受益于Android的安全公告。這是一個(gè)悲哀的不安全狀態(tài)如果我們希望一個(gè)缺陷如Nexus 5漏洞被發(fā)現(xiàn)在更多的設(shè)備和品牌,才能最后獲得Android更新問(wèn)題一勞永逸。
歡迎光臨 灰鴿子遠(yuǎn)程控制軟件 (http://www.wzgoogletg.cn/)
Powered by Discuz! X3.4