据悉,这个漏洞是在PacSec的MobilePwn2Own大会上被公布的。它的特别之处在于攻击仅利用了单独一个漏洞,而非一般情况下的一系列彼此相连的漏洞。尽管安全专家并未在大会上公布该漏洞的具体工作方式,但还是透露了该漏洞存在于JavaScript v8。
安全专家花费3个月的时间才彻底搞清了这个漏洞的利用方法。在现场演示环节,安全专家使用一部Nexus 6来浏览一个内含恶意脚本的不起眼网站并成功获取了设备的控制权。
PacSec的组织者Dragos Ruiu表示,由于这一漏洞存在于JavaScript引擎,因此应该可以在任意一台Android设备上使用。
上一篇:iPad Pro重演6s悲剧 上市即开始降价
下一篇:不再是多下巴 HTC One X9亮相工信部网站
推荐阅读最新更新时间:2024-05-03 15:05
- 消息称苹果、三星超薄高密度电池均开发失败,iPhone 17 Air、Galaxy S25 Slim手机“变厚”
- 美光亮相2024年进博会,持续深耕中国市场,引领可持续发展
- Qorvo:创新技术引领下一代移动产业
- BOE独供努比亚和红魔旗舰新品 全新一代屏下显示技术引领行业迈入真全面屏时代
- OPPO与香港理工大学续约合作 升级创新研究中心,拓展AI影像新边界
- 古尔曼:Vision Pro 将升级芯片,苹果还考虑推出与 iPhone 连接的眼镜
- 汇顶助力,一加13新十年首款旗舰全方位实现“样样超Pro”
- 汇顶科技助力iQOO 13打造电竞性能旗舰新体验
- BOE(京东方)全新一代发光器件赋能iQOO 13 全面引领柔性显示行业性能新高度