利用 Android Stagefright 漏洞的代码公开

2015年09月11日

在 Google 及其合作伙伴忙着将补丁推送到终端用户的设备时,允许攻击者在用户不知情下控制 Android 设备的攻击代码正式公开。 名叫 Stagefright 的高危漏洞位于 Android 处理媒体格式的代码库内,攻击者可以发送特制的 MMS 格式短信利用该漏洞,悄悄执行恶意代码控制 设备。该漏洞影响9.5亿部 Android 设备。Stagefright 是安全公司 Zimperium 最早发现的,虽然 Google 及其合作伙伴请求该公 司暂缓公开攻击概念验证代码,但该公司最终在周三公开了代码。攻击代码是一个python 脚本,能生成一个利用漏洞的MP4媒体文件,攻击者可以在麦克风的听觉范围内监听声音,以及利用摄像头拍摄照片。Stagefright 对 Android 5.0 以上系统无效。

展开阅读全文
19 收藏
分享
加载中
最新评论 (8)
那个MP4嵌入了什么恶意代码?
2015-09-11 15:17
0
回复
举报
毕竟半成品制造商
2015-09-11 12:49
0
回复
举报
并打不开https://blog.zimperium.com/the-latest-on-stagefright-cve-2015-1538-exploit-is-now-available-for-testing-purposes/
2015-09-11 10:38
0
回复
举报

引用来自“Shine_Sun”的评论

联通电信表示,把彩信发送费用调高的1000元一条,趁火打劫一下.
不一定要彩信,网页h5播放器也是可以触发这个洞的
2015-09-11 10:36
0
回复
举报
在用CM mod 安卓5.11
2015-09-11 10:34
0
回复
举报
联通电信表示,把彩信发送费用调高的1000元一条,趁火打劫一下.
2015-09-11 09:38
0
回复
举报
哈哈哈哈,微软想。你也有今天
2015-09-11 08:35
0
回复
举报
稍后验证下
2015-09-11 08:23
0
回复
举报
更多评论
8 评论
19 收藏
分享
在线直播报名
返回顶部
顶部