谷歌的Chrome瀏覽器日前被發(fā)現(xiàn)存在一個(gè)危險(xiǎn)程度較高的安全漏洞,如果用戶(hù)瀏覽受感染的網(wǎng)站,即便是最新版本的Android設(shè)備也無(wú)法幸免。
據(jù)悉,這個(gè)漏洞是在PacSec的MobilePwn2Own大會(huì)上被公布的。它的特別之處在于攻擊僅利用了單獨(dú)一個(gè)漏洞,而非一般情況下的一系列彼此相連的漏洞。盡管安全專(zhuān)家并未在大會(huì)上公布該漏洞的具體工作方式,但還是透露了該漏洞存在于JavaScript v8。
安全專(zhuān)家花費(fèi)3個(gè)月的時(shí)間才徹底搞清了這個(gè)漏洞的利用方法。在現(xiàn)場(chǎng)演示環(huán)節(jié),安全專(zhuān)家使用一部Nexus 6來(lái)瀏覽一個(gè)內(nèi)含惡意腳本的不起眼網(wǎng)站并成功獲取了設(shè)備的控制權(quán)。
PacSec的組織者Dragos Ruiu表示,由于這一漏洞存在于JavaScript引擎,因此應(yīng)該可以在任意一臺(tái)Android設(shè)備上使用。