安卓新漏洞现身:一张图片即可侵入系统

发布者:数字翻飞最新更新时间:2019-02-10 来源: IT之家关键字:droid  漏洞 手机看文章 扫描二维码
随时随地手机看文章

2月9日消息 据外媒MSPowerUser援引BGR消息报道,谷歌最近披露了Android系统的一项新的漏洞,通过这项漏洞,黑客可以引诱你打开一个特制的.PNG格式的图片文件,然后借助此侵入你的设备,运行Android Nought及以上版本系统的Android设备均受到这项漏洞的影响。

图片来源:pixabay

事实上,通过图片文件来执行恶意代码并非是一种新型的攻击手段,只要在搜索引擎中搜索关键字“图片木马”,我们可以了解到很多相关信息。

此前,此类攻击大多是针对Windows系统,但随着Windows系统安全性的不断提升,这类攻击对按时安装系统更新的用户来说已经不容易奏效。

目前,谷歌虽未公布关于这项漏洞的更多技术细节,但针对这项漏洞的修复补丁(2019年2月补丁)已经发布。考虑到Android设备制造商可能会推迟Android补丁更新的推送,因此在收到并安装过修复补丁之前,请尽量不要打开来源不受信任的.PNG图片文件。


关键字:droid  漏洞 引用地址:安卓新漏洞现身:一张图片即可侵入系统

上一篇:“跨国视频造假窝点”曝光!帮AI揪出99%换脸视频
下一篇:苹果新专利曝光:提升Face ID安全性

推荐阅读最新更新时间:2024-03-16 11:32

谷歌AI学习系统存严重安全漏洞
  近日腾讯安全平台部预研团队发现 谷歌 人工智能学习系统TensorFlow存在严重安全风险,可被黑客利用带来安全威胁,团队已向 谷歌 报告这一风险并获得致谢,其官方负责人称,考虑到TensorFlow在 AI 的广泛使用,TensorFlow官网将会像大多数重要软件一样在网站创建安全公告页面,及时披露和修复安全漏洞。下面就随网络通信小编一起来了解一下相关内容吧。 谷歌AI学习系统存严重安全漏洞   目前,Google的TensorFlow作为开源框架被互联网广泛使用,据官方介绍, 谷歌 、ebay、airbnb、twitter、uber、小米、中兴等公司均有使用。在TensorFlow中, AI 研究者可以复用他人建
[网络通信]
安全研究人员采用苹果“查找”网络漏洞传输别的数据
5月13日尚无消息,安全研究员FabianBräunlein今天发布了一篇博客文章,展示了如何苹果公司的“查找”网络(Find My)用作其他数据的传输。   “查找”网络的工作原理,就是借助别人的设备帮自己的产品定位。它可以通过附近的任何iPhone,Mac或其他苹果设备的数据连接来帮助自己的物品定位。但是通过伪造AirTag作为加密消息广播其位置,黑客就可以通过查找网络传输任意数据包,因此可以在启用了“查找”的情况下,随意使用附近任何苹果设备的数据连接。   研究人员展示了一个开放源代码,讲解了如何在AirTag实际发货之前模拟可定位的物品。这项最新的研究将协议扩展到传输任意数据,而不是简单地位置。   本质上,黑客攻
[手机便携]
处理器漏洞英特尔/Arm/AMD/高通/苹果全躺枪
  在英特尔 处理器 被曝出存在安全漏洞以来,事件不断发酵,Arm、AMD相继沦陷,如今苹果、高通风、IBM均承认其 处理器 有被攻击的危险。下面就随嵌入式小编一起来了解一下相关内容吧。   苹果官网称,熔断(Meltdown)和幽灵(Spectre)攻击方式适用所有现代 处理器 ,并影响几乎所有的计算设备和操作系统。   当然,截至目前,尚未有利用该漏洞攻击消费者的实例。   真的所有处理器都难幸免于难?构建一个安全的处理器世界有多难?   今天我们看到一篇来自“riscv.org”社区的文章“Building a More Secure World with the  RISC-V  ISA”。   开源指令 RISC-V
[嵌入式]
一条iMessage就能获取你的密码?苹果:赶紧升级吧
    据福布斯和Quartz报道,除了最新的iOS/OS X系统之外,此前的所有版本都存在着安全漏洞,该漏洞允许黑客通过发送一条iMessage信息来访问你的设备。   这个漏洞由思科的安全专家发现,黑客会向你发送一个包含。TIF格式的文件,一旦用户接收了,那么在后方的黑客就会执行相关的代码,来访问该设备的内部 存储以及密码。为了避免这个安全隐患,现在已经推荐用户升级至最新的iOS 9.3.3或者El Capitan 10.11.6或更高版本,或者关闭iMessage通信功能,苹果暂时未对此事进行回应。   而在前几天,Salesforce的安全工程师也表示在iOS以及OS X上发现了漏洞,黑客可以通过漏洞窃听用户的Fa
[手机便携]
国内1000多款汽车存在安全漏洞 工信部标准已在路上
9月27日消息,据报道,随着智能网联汽车渗透率快速提升,越来越多的车载组件漏洞为攻击者提供了获取消费者和制造商敏感数据、访问车辆控制装置,甚至是盗窃车辆的新方法。 据中汽数据总经理冯屹介绍,中汽数据CFID漏洞库截至去年底共收录了2945个安全漏洞,而到今年8月底已经超过了3700个漏洞,共涉及车型1000多个,业内“流行”的漏洞重复率达到了70%。 对此,工信部目前正编制《车联网安全专项行动计划》,常态化推进车联网安全定级备案、分级防护、远程检测、通报处置等制度机制。 根据政策层目标,到2023年底,将初步构建起车联网网络安全和数据安全标准体系,完成50项以上急需标准的研制。到2025年,形成较为完善的车联网网络安全和数据安全标
[汽车电子]
英特尔年末推出安全处理器 将永久避开两大漏洞
   英特尔 今天确认说,今年晚些时候会推出新版芯片,这些芯片直接修复Spectre和Meltdown漏洞。在财报分析师会议上, 英特尔 CEO科再奇(Brian Krzanich)公布了新 处理器 的消息。下面就随嵌入式小编一起来了解一下相关内容吧。   虽然财报数据比预期好,不过许多人都想知道,面对Spectre和Meltdown漏洞, 英特尔 准备怎么办。三个漏洞分别被三个不同的研究团队发现,其中包括谷歌Project Zero团队,漏洞对计算机和服务器的安全构成严重威胁。利用漏洞,黑客可以窃取数据,原本人们都认为这些数据存储在系统中比较安全的部分。   科再奇在会议开始时就谈到了安全问题,他说英特尔正在竭尽全力解决。科再
[嵌入式]
这个漏洞要命:10亿部iPhone、安卓手机遭殃
上周,安全研究机构Exodus Intelligence发文称,博通Wi-Fi芯片(BCM43系列)存在安全漏洞,只要你的移动设备开启WiFi,就能被黑客轻易黑掉,漏洞十分严重且可怕。下面就随手机便携小编一起来了解一下相关内容吧。 现在,Exodus Intelligence又送出了最新统计显示,目前受这个漏洞侵害的设备有近10亿部,而BCM43系列芯片这个漏洞可以被黑客利用,并最终实现全远程攻击,因为这可以在Android和iOS的主应用处理器上执行代码。 最新的报告中还指出,博通BCM43系列芯片不受ASLR、DEP保护,这也可以让黑客明确知道恶意代码在芯片加载的具体位置,从而实现网络攻击,且用户无一点防备能力。 由于这类芯
[手机便携]
新思科技: OpenSSL缓冲区溢出漏洞的反思
新思科技: OpenSSL缓冲区溢出漏洞的反思 新思科技指出世界在不断变化,安全事件也不会停止。但从各种安全事件中学会反思和改进,才能有机会跑赢攻击者,防患未然。近日,开放源代码的软件库包OpenSSL发布安全公告,其用于加密通信通道和 HTTPS 连接的开源密码库中存在两个高危漏洞,编号为 CVE-2022-3602 和 CVE-2022-3786,主要影响 OpenSSL 3.0.0 及更高版本。目前安全补丁已经发布。 此前, OpenSSL预告于11月1日发布安全补丁 。这种做法的好处是让有关团队有机会在补丁可用之前自查,确定哪些应用程序易受攻击。但这也是一把双刃剑:不法分子可能在补丁发布之前趁机进行有针对性的攻击。
[物联网]
小广播
添点儿料...
无论热点新闻、行业分析、技术干货……
最新安防电子文章
换一换 更多 相关热搜器件

About Us 关于我们 客户服务 联系方式 器件索引 网站地图 最新更新 手机版

站点相关: 视频监控 智能卡 防盗报警 智能管理 处理器 传感器 其他技术 综合资讯 安防论坛

词云: 1 2 3 4 5 6 7 8 9 10

北京市海淀区中关村大街18号B座15层1530室 电话:(010)82350740 邮编:100190

电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved