<center id="xlz40"><optgroup id="xlz40"><center id="xlz40"></center></optgroup></center>
    <span id="xlz40"><table id="xlz40"></table></span>
    <label id="xlz40"><xmp id="xlz40">

    <center id="xlz40"><tr id="xlz40"></tr></center>

  1. 您的位置  性愛生活  情趣性愛

    安卓又現漏洞,黑客可以竊聽甚至跟蹤用戶

    • 來源:互聯網
    • |
    • 2019-12-05
    • |
    • 0 條評論
    • |
    • |
    • T小字 T大字

    [釘科技編譯]據ZDNe報道,挪威安全公司Promon的研究人員安全研究人員在安卓系統上發現了一個新的還沒有被修復的漏洞,這個漏洞被稱為Strandhogg。

    Promon研究人員表示:

    “這個漏洞可以使攻擊者能夠成功地偽裝成幾乎所有應用程序。在這個示例中,攻擊者通過利用如taskAffinity和allowTaskReparenting等的任務狀態轉換條件,成功地騙過系統并啟動了虛假的界面。當受害者在這個假界面中輸入他們的登錄信息時,攻擊者會立即收到這些信息,隨后可以登錄并控制那些應用程序!

    “攻擊者可以要求獲得任何權限,包括SMS、照片、麥克風和GPS定位,從而允許他們讀取設置中的短信、查看照片、竊聽并且跟蹤受害者!

    ZDNet引述研究人員表述,Promon在今年夏天已向Google通報這個漏洞,但Google至今仍未修補,因此決定向大眾公布次漏洞。研究人員透露,現在所有的Android版本都有此漏洞,包括最新推出的Android 10。

    研究人員亦表示,有36款惡意軟件已開始利用此漏洞,當中包括著名的BankBot木馬。該木馬能偽裝成合法的銀行應用軟件,盜取用戶密碼,甚至攔截銀行傳送給用戶的短信,避開雙重認證步驟。

    該研究還稱,目前沒有任何可靠的方法來阻止或者探測到這種任務劫持攻擊,不過用戶可以通過注意任何異常情況來發現這類攻擊,例如已經登錄的應用要求再次登錄、不包含應用程序名稱的要求授權窗口、應用程序請求不應該需要的權限、用戶界面中的按鈕和鏈接點不了沒反應,以及返回鍵失效了。

    (釘科技編譯,編譯來源:https://www.zdnet.com/article/android-new-strandhogg-vulnerability-is-being-exploited-in-the-wild/)

    相關搜索

    • 應用程序未安裝
    • 什么是應用程序
    • 黑客如何發現漏洞
    免責聲明:本站所有信息均搜集自互聯網,并不代表本站觀點,本站不對其真實合法性負責。如有信息侵犯了您的權益,請告知,本站將立刻處理。聯系QQ:1640731186
    友薦云推薦
    網站推薦更多>>
    熱網推薦更多>>
    主站蜘蛛池模板: 熟天天做天天爱天天爽综合网| 亚洲啪啪综合AV一区| 天天综合天天综合色在线| 五月天婷五月天综合网在线| heyzo专区无码综合| 亚洲婷婷综合色高清在线| 无码综合天天久久综合网| 久久香蕉综合色一综合色88| 热の无码热の有码热の综合| 久久综合狠狠综合久久综合88| 亚洲伊人久久综合中文成人网 | 亚洲欧洲国产成人综合在线观看| 一本久久a久久精品vr综合| 一本色道久久88—综合亚洲精品| 久久93精品国产91久久综合| 亚洲欧洲av综合色无码| 亚洲av综合av一区| 久久狠狠一本精品综合网| 成人综合婷婷国产精品久久蜜臀| 天天在线天天综合网色| 亚洲综合久久1区2区3区| 色噜噜综合亚洲av中文无码| 亚洲国产综合无码一区| 久久本道综合久久伊人| 国产婷婷综合在线视频中| 色综合天天综合高清网| 色综合久久一区二区三区| 亚洲国产综合精品中文第一| 色综合色狠狠天天综合色| 曰韩人妻无码一区二区三区综合部| 色欲天天天综合网| 天天在线天天综合网色| 亚洲av日韩综合一区久热| 综合欧美五月丁香五月 | 久久婷婷色综合一区二区| 香蕉国产综合久久猫咪| 国产美女亚洲精品久久久综合 | 天天做天天爱天天综合网| 综合色就爱涩涩涩综合婷婷| 亚洲AV综合色区无码另类小说| 亚洲国产精品综合福利专区|