利用 Android Stagefright 漏洞的代码公开

oschina
 oschina
发布于 2015年09月11日
收藏 19

在 Google 及其合作伙伴忙着将补丁推送到终端用户的设备时,允许攻击者在用户不知情下控制 Android 设备的攻击代码正式公开。 名叫 Stagefright 的高危漏洞位于 Android 处理媒体格式的代码库内,攻击者可以发送特制的 MMS 格式短信利用该漏洞,悄悄执行恶意代码控制 设备。该漏洞影响9.5亿部 Android 设备。Stagefright 是安全公司 Zimperium 最早发现的,虽然 Google 及其合作伙伴请求该公 司暂缓公开攻击概念验证代码,但该公司最终在周三公开了代码。攻击代码是一个python 脚本,能生成一个利用漏洞的MP4媒体文件,攻击者可以在麦克风的听觉范围内监听声音,以及利用摄像头拍摄照片。Stagefright 对 Android 5.0 以上系统无效。

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 开源中国社区 [http://www.oschina.net]
本文标题:利用 Android Stagefright 漏洞的代码公开
加载中

最新评论(8

zzeric
zzeric
那个MP4嵌入了什么恶意代码?
本是天上逍遥的仙
本是天上逍遥的仙
毕竟半成品制造商
wei_193
wei_193
并打不开https://blog.zimperium.com/the-latest-on-stagefright-cve-2015-1538-exploit-is-now-available-for-testing-purposes/
天朝搬砖工
天朝搬砖工

引用来自“Shine_Sun”的评论

联通电信表示,把彩信发送费用调高的1000元一条,趁火打劫一下.
不一定要彩信,网页h5播放器也是可以触发这个洞的
bobdog1986
bobdog1986
在用CM mod 安卓5.11
Shine_Sun
Shine_Sun
联通电信表示,把彩信发送费用调高的1000元一条,趁火打劫一下.
肖羊
哈哈哈哈,微软想。你也有今天
jluflyingz
jluflyingz
稍后验证下
返回顶部
顶部