新漏洞可获取root权限 所有安卓机躺枪

简介:

Android系统的安全问题可以用源源不断来形容,最近一个新的严重漏洞被发现,该漏洞甚至可以获取root权限。

安全专家David Manouchehri日前公布了这个名为脏牛(Dirty COW)的Linux漏洞的源代码,该漏洞允许攻击者在内核操作中不断提升自己的权限并作为合法用户来执行远程代码。

该漏洞由安全专家Phil Oester发现,之后Manouchehri在上周末通过存放在GitHub上的源代码证明同样也能够利用该漏洞入侵Android设备。

相关推特

  相关推特

Manouchehri表示使用脏牛漏洞的衍生版本已经在运行Android 6.0.1的设备上获得root权限,而更糟的是,据Manouchehri的说法,自1.0版本以来的所有Android版本都存在脏牛漏洞。

这意味着目前几乎所有Android设备都存在脏牛漏洞,也就是说全都处于可以被利用的状态,更棘手的问题是,除了一些新近机型之外,其他的Android设备几乎处于放养状态,即使谷歌即时修复了漏洞它们也不会得到更新推送。

本文转自d1net(转载)

目录
相关文章
|
21天前
|
Java Android开发
Android 开发获取通知栏权限时会出现两个应用图标
Android 开发获取通知栏权限时会出现两个应用图标
12 0
|
6天前
|
安全 Android开发 数据安全/隐私保护
Android中的动态权限请求与最佳实践
【4月更文挑战第14天】 在现代安卓应用开发中,用户隐私和安全被赋予了前所未有的重要性。随着Android 6.0(API级别23)引入的运行时权限模型,开发者必须更加细致地处理权限请求,以确保应用功能的完整性同时不侵犯用户的隐私。本文将深入探讨如何在Android应用中实现动态权限请求,分析常见问题,并提供一系列最佳实践,以帮助开发者优雅地处理这一挑战。
16 5
|
2月前
|
安全 Java 数据挖掘
当 App 有了系统权限,真的可以为所欲为? Android Performance Systrace
当 App 有了系统权限,真的可以为所欲为? Android Performance Systrace 转载自: https://androidperformance.com/2023/05/14/bad-android-app-with-system-permissions/#/0-Dex-%E6%96%87%E4%BB%B6%E4%BF%A1%E6%81%AF
31 0
|
4月前
|
安全 Android开发 Kotlin
android开发,使用kotlin学习Android权限机制
android开发,使用kotlin学习Android权限机制
35 0
|
7月前
|
Android开发
Android应用开发权限
Android应用开发权限
44 1
|
8月前
|
Java API Android开发
Android 权限机制详解
Android 权限机制详解
72 0
|
8月前
|
存储 安全 API
Android系统权限使用详解
Android系统权限使用详解
|
10月前
|
安全 Android开发
Android 动态权限 permission 操作类简单封装
Android 动态权限 permission 操作类简单封装
|
10月前
|
存储
|
10月前
|
缓存 Android开发
Android 黑科技之非Root卸载系统应用
Android 黑科技之非Root卸载系统应用
95 0