谷歌用开放源代码为 Android 系统修复漏洞

admin 2021年4月3日20:01:46评论36 views字数 984阅读3分16秒阅读模式

最近,意大利的研究人员发现了所有Android系统版本都存在一个严重漏洞,该漏洞可以被黑客利用发起DoS攻击导致移动设备完全瘫痪。研究人员已为Android系统打上了补丁,现在谷歌正把这个补丁应用于即将上市的Android系统。

热那亚大学网站上公布了该项漏洞和补丁,网站的创建和维护人员包括:“Security Trust” Research Unit的主席及热那亚大学人工智能实验室的主席亚利桑德罗?阿曼多(Alessandro Armando)、Telematic University E-Campus的教授阿莱西欧?莫洛(Alessio Merlo)、帕多瓦大学的莫罗?米格利阿迪(Mauro Migliardi)和热那亚大学计算机专业的研究生卢卡?费德拉梅(Luka Verderame)。

据了解,该漏洞是刚刚被发现的,漏洞利用恶意的程序迫使系统进行资源分配从而发起大量虚拟进程访问请求,这使得设备反应迟钝。研究人员在很多手机和平板电脑上对此漏洞做了测试,所使用的设备包括LG的Optimus One和Samsung的Galaxy Tab,都发现漏洞会让设备冻结2分钟

因为Android是开放式的源代码,研究人员没有发现漏洞来源,只是创建了一个补丁,并在文章中详细描述了如何应用补丁。谷歌通过测试发现补丁是有效的,并将尽快推出修补程序,将将研究人员的创建的补丁应用到新的Android系统。

谷歌目前没有表示要付报酬给研究人员,但是谷歌已经给他们颁发了“漏洞勋章”,所以谷歌很可能将会补偿这些研究人员。

声明: 本文系移动Labs独家稿件,版权为移动Labs所有。未经本网授权不得转载、摘编或利用其他方式使用上述作品。已经本网授权的媒体、网站,欢迎转载,但请务必注明出处(移动Labs)及作者,同时不得对本网内容原意进行曲解、修改,否则必将追究法律责任。

站长评论:

Android 本机 Dos 本机 漏洞,不知道有啥用……

文章来源于lcx.cc:谷歌用开放源代码为 Android 系统修复漏洞

相关推荐: Aspcms 1.5 COOKIES注入0day

冒失没人转。。。 Aspcms 1.5 COOKIES注入0day,注册一个帐号。然后登陆后修改COOKIES的USERID值 在后面加上注入语句: UNION SELECT 1,2,3,4,5,6,username,adminpassword,9,10,11…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日20:01:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   谷歌用开放源代码为 Android 系统修复漏洞https://cn-sec.com/archives/324958.html

发表评论

匿名网友 填写信息