Stagefright漏洞是一個影響安卓作業系統遠程代碼執行漏洞。這個漏洞存在於Android 2.2及以上版本。這個漏洞由於觸發條件簡單而備受關注。攻擊者只需給被攻擊對象發送一條精心設計的彩信,即可控制整個手機,之後可以刪除之前發送的彩信,使用戶無法輕易察覺被攻擊。[1]

這個漏洞由以色列移動信息安全公司Zimperium英語Zimperium安全公司的約舒亞·德雷克英語Joshua Drake發現。Stagefright系列漏洞影響之大,危害之大,堪稱移動界的「心臟滴血」。這個漏洞於2015年4月報告給了Google。2015年8月5日,漏洞作者將在美國黑帽大會英語Black Hat Briefings上詳細講解此漏洞。[2]

這個漏洞共有7個CVE編號CVE-2015-1538頁面存檔備份,存於互聯網檔案館)、CVE-2015-1539頁面存檔備份,存於互聯網檔案館)、CVE-2015-3824頁面存檔備份,存於互聯網檔案館)、CVE-2015-3826頁面存檔備份,存於互聯網檔案館)、CVE-2015-3827頁面存檔備份,存於互聯網檔案館)、CVE-2015-3828頁面存檔備份,存於互聯網檔案館)、CVE-2015-3829頁面存檔備份,存於互聯網檔案館)。

參考

外部連結

Wikiwand in your browser!

Seamless Wikipedia browsing. On steroids.

Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.

Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.