利用Android Stagefright漏洞的代码公开

在Google及其合作伙伴忙着将补丁推送到终端用户的设备时,允许攻击者在用户不知情下控制Android设备的攻击代码正式公开。名叫Stagefright的高危漏洞位于Android处理媒体格式的代码库内,攻击者可以发送特制的MMS格式短信利用该漏洞,悄悄执行恶意代码控制设备。该漏洞影响9.5亿部Android设备。Stagefright是安全公司Zimperium最早发现的,虽然Google及其合作伙伴请求该公司暂缓公开攻击概念验证代码,但该公司最终在周三公开了代码。攻击代码是一个python 脚本,能生成一个利用漏洞的MP4媒体文件,攻击者可以在麦克风的听觉范围内监听声音,以及利用摄像头拍摄照片。Stagefright对Android 5.0以上系统无效。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/4db7ce1af20b2ae999f7f44d8cd61d70.html