请选择 进入手机版 | 继续访问电脑版

三星Exynos4210/4412芯存漏洞,多部三星设备躺枪

2020-3-24 12:02 20 0 编辑:互联网
【版权申明】:

  本网站部分内容摘录或转载属于信息来源,如有侵权请与本站联系,我们将第一时间进行处理。任何媒体、网站或个人从本网站下载使用,必须保留本网信息来源,并自行承担版权等法律责任。


三星Exynos4210/4412芯存漏洞,多部三星设备躺枪2020-03-23 15:59:34 来源:南方网 小 大 军事APP头条APP对于XDA大神们找到漏洞的事情我们已经见怪不怪了。不过这次,有个名叫alephzain的用户也声称,其已在多款三星设备上发现了一个漏洞,可以访问设备全部的物理内存。这潜存着重大的隐患,攻击者们可以使用恶意软件清除数据或者让设备变成砖块,但更可能的是——偷偷地访问用于的数据。
Alephzain是在三星的Galaxy S3设备上首次测试并发现的,但其也称,该安全漏洞同样存在于三星的Galaxy S II、Note II、魅族MX以及潜在的其它设备——搭载Exynos4210或4412处理器,并使用了三星的内核源代码。
虽然三星尚未确认此事,但是有个自称Chainfire的人已经使用了Alephzain发现的漏洞,尝试建立了一个成为ExynosAbuse的APK文件以获得root权限,并"在任何基于Exynos4的设备上"安装了最新版本的SuperSU。
以下的三星设备也全部躺枪(型号清单):
三星 Galaxy S2 GT-I9100, 三星 Galaxy S3 GT-I9300, 三星 Galaxy S3 LTE GT-I9305, 三星 Galaxy Note GT-N7000, 三星 Galaxy Note 2 GT-N7100, Verizon Galaxy Note 2 SCH-I605 (锁了bootloader), 三星 Galaxy Note 10.1 GT-N8000, 以及 三星 Galaxy Note 10.1 GT-N8010.
目前还不清楚其它任何利用该特定漏洞的Android恶意软件和应用程序,XDA也已经向三星转告了这件事情。
收藏 邀请

呵呵

点赞

鄙视

打酱油

震惊
此篇文章已有0人参与评论

请发表评论

全部评论

精彩阅读

黑科技

网站地图- 虚拟99


本站内容来自互联网与用户分享,如有侵权请联系我们删除!  
联系QQ:363312702@qq.com  投诉举报邮箱:xuni99@qq.com 赣公网安备36112102000044号 赣ICP备17001544号
虚拟99所登载广告内容均为客户个人或企业单方意见及表达方式,广告实际内容与本站无关。 不允许任何形式的转载以及拷贝,违者必究!
温馨提示:虚拟99仅提供互联网信息平台发布、展示、储存服务,所有产品及展示信息均由注册用户自行发布,内容数据不代表本站立场,仅供参考阅读。
风险提醒:虚拟99对用户自主发布的信息真实性无法考究,涉及资金交易问题请谨慎!  虚拟99无法提供资金安全保障,请注意投资风险,提高警惕谨防诈骗!