安基網 首頁 資訊 安全報 查看內容

安卓再爆嚴重漏洞,可遠程控制手機,如何做好手機的安全防護?

2019-10-6 13:13| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 由于安卓系統的開源性,其自發布以來,就接二連三的出現漏洞事件,這可能就是安卓系統的硬傷吧,這不,Google的ProjectZero Research Group研究小組成員近日又爆出了一0Day漏洞。而現在有證據表明,以色列有人正在利用該洞,然而,此漏洞影響的機型非常多包括但不僅限于這些機型谷歌:Pixel 1、Pixel 1 ...

由于安卓系統的開源性,其自發布以來,就接二連三的出現漏洞事件,這可能就是安卓系統的硬傷吧,這不,Google的ProjectZero Research Group研究小組成員近日又爆出了一0Day漏洞而現在有證據表明,以色列有人正在利用該洞,然而,此漏洞影響的機型非常多包括但不僅限于這些機型

谷歌:Pixel 1、Pixel 1 XL、Pixel 2、Pixel 2 XL

華為:HUAWEI P20

小米:Redmi 5A、、Redmi A1、Redmi Note 5

Oppo:Oppo A3

摩托羅拉:Moto Z3

LG:Oreo LGphones

三星:Samsung S7、Samsung S8、Samsung S9

0Day漏洞如何攻擊?

0Day漏洞實際是一個本地特別權限的升級漏洞,只要是帶有此漏洞的安卓設備它可以完全控制。該漏洞可以通過Web交付,只需與渲染器漏洞程序配對,能后通過沙箱進行訪問此漏洞。

漏洞本身不具備攻擊能力,用戶不必過于擔心

自0Day漏洞爆光以來,據hackread報道稱,Google對此次事件好像并不怎么擔心,因為0Day漏洞本身不會攻擊安卓設備,想要利用0Day漏洞進行對設備的攻擊,目標設備是需要安裝了惡意軟件才能實現,所以只要手機里沒安裝那些不明來歷的APP你的設備還是安全的。


0Day漏洞補丁已經發布,具體修復時間尚不知曉

據Google稱,Pixel 3和3A設備不容易受到此問題的影響,Pixel 3和3A設備的0Day漏洞補丁將在十月份的安卓更新修復,而其他廠商具體的修復時間上不知曉。

三個防止設備被入侵的方法:

1,首先經常進行手機安全檢測,看看手機的健康指數

2,檢查手機安裝的所有軟件,看看是否有不是自己安全的手機APP,或者有認識的手機軟件。

3,及時更新系統推送的更新,相信有許多網友已經把手機的自動更新功能都關閉了吧,這次還是更新一下吧,畢竟是重大漏洞。

結語:其實安卓系統手機經常會爆出這樣那樣的系統漏洞,作為普通用戶來說,小編我是經常視而不見的,因為小編知道,只要出現漏洞就有人會吧補丁發布出來,只要把系統更新做好就可以了,如果出現漏洞而沒有補丁,那你一個普通用戶你能干啥?不用手機了?所以大家不必太過緊張,不要一看新聞說出現什么漏洞就嚇到,只要保持良好的手機使用習慣,不去安裝那些來歷不明的手機軟件,稍微去學習點手機的使用常識,就不會有太大問題。再說,就算有黑客攻擊,世界上這么多手機用戶,人家要找也找那些有錢人,也輪不到我們這些窮人的,除非你有中彩票的運氣呵呵。


小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/a6744286004049347083/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
湖北快3 购买技巧