Stagefright漏洞
编辑:Simone
2024-12-20 03:25:25
541 阅读
Stagefright漏洞由Zimperium zLabs于2015年8月份首次发现,该漏洞允许远程代码执行,通过利用发送一个特制的MMS消息。该漏洞对Android 2.2及更新版本均产生影响,对4.1及更新版本影响相对较弱。
Stagefright是一组影响2.2版本(“Froyo”)和更新的Android操作系统的软件错误的名称。该名称取自受影响的Lib,其中包括用于解开MMS消息。利用该漏洞,攻击者可以通过远程代码执行和特权升级,在受害者的设备上执行任意操作。安全研究人员利用概念证明来证明这个错误,它将特制的MMS消息发送给受害者设备,并且在大多数情况下,在消息接收成功时不需要最终用户的操作 - 用户不必为“接受”攻击做任何事情使用该错误,它发生在后台。电话号码是唯一的目标信息。
底层攻击媒介利用Android核心组件中的某些整数溢出漏洞,称为“Stagefright”,这是一个复杂的软件库,主要以C ++实现,作为Android开源项目(AOSP)的一部分,用作播放各种多媒体格式(如MP4文件)的后端引擎。
想要了解更多“Stagefright漏洞”的信息,请点击:Stagefright漏洞百科
版权声明:本站【问百科】文章素材来源于网络或者用户投稿,未经许可不得用于商用,如转载保留本文链接:https://www.wenbaik.com/article/232615.html