精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業(yè)動態(tài) → 正文

發(fā)現高通驅動嚴重漏洞 360手機衛(wèi)士團隊獲谷歌公開致謝

責任編輯:editor006 |來源:企業(yè)網D1Net  2016-07-08 17:32:54 本文摘自:南都周刊

日前,谷歌發(fā)布了7月安全公告,批量修復了Android平臺的多個安全漏洞。其中360手機衛(wèi)士阿爾法團隊的安全研究員龔廣、陳豪提交的1個嚴重漏洞、1個高危漏洞和1個中危漏洞已被修復,并獲得谷歌的公開致謝。據了解,此次是360手機衛(wèi)士團隊累計第10次獲得谷歌的公開致謝。截至目前,360手機衛(wèi)士團隊共幫助谷歌發(fā)現了24個漏洞。

圖1:谷歌7月安全公告批量修復漏洞 致謝360手機衛(wèi)士團隊

值得一提的是,在谷歌的不斷鼓勵以及360手機衛(wèi)士安全研究員的不斷努力和引領下,如今國內各安全廠商緊隨360手機衛(wèi)士團隊步伐,開始更多地致力于漏洞挖掘與研究技術,讓用戶手機使用更安全。

高通驅動存嚴重漏洞 惡意程序可直接獲取手機Root權限

近期,智能手機WiFi驅動漏洞則成為安全研究員的關注焦點。此次360手機衛(wèi)士安全研究員龔廣和陳豪就發(fā)現了高通WiFi驅動中的權限提升漏洞,若惡意應用利用此漏洞則可獲取用戶手機的root權限,該漏洞被谷歌認定為高危級別。此外,本次谷歌同時修復了龔廣發(fā)現的Android媒體服務器組件中的信息泄露漏洞,該漏洞可影響Android4.4.4到6.0.1的版本,黑客利用此漏洞則可獲取到用戶系統(tǒng)的敏感數據。

值得注意的是,此次谷歌批量修復的漏洞中,360手機衛(wèi)士阿爾法團隊發(fā)現的編號為CVE-2016-3768的高通性能組件提權漏洞被谷歌方面認定為嚴重級別,惡意程序可以利用該漏洞在不需要任何特殊權限的情況下獲取用戶手機系統(tǒng)的root權限。

陳豪介紹,“由于高通驅動代碼在實現上的邏輯錯誤,造成內核中的某個對象結構在釋放之后可被再次調用,最終導致該漏洞的產生。”黑客若利用該漏洞可在用戶手機內核空間執(zhí)行任意代碼,因Android系統(tǒng)的selinux策略并沒有對相關的系統(tǒng)調用做任何權限限制,在利用該漏洞時則不需要任何權限。

360手機衛(wèi)士阿爾法團隊屢獲佳績 讓手機更安全

近年來,谷歌通過與安全廠商互聯(lián)的方式最大限度利用外腦發(fā)掘系統(tǒng)漏洞,通過與安全廠商的共同努力解決開放平臺的安全問題。截至目前,360手機衛(wèi)士團隊已是第10次受到谷歌公開致謝。

本次獲谷歌公開致謝的陳豪、龔廣均為360手機衛(wèi)士阿爾法團隊成員。據悉,該團隊正是于2015年在Pwn2Own Mobile上大展拳腳、成為首個在世界黑客大賽上攻破Android手機的中國團隊;2016年Pwn0rama亞太手機安全破解挑戰(zhàn)賽中,該團隊更是接連攻破了谷歌Nexus 6P、三星Galaxy Note 5、LG G4三款熱門手機,成為該賽事中唯一攻破三款手機的參賽團隊;在Pwn2Own 2016上阿爾法團隊攜手伏爾甘團隊成功攻破Chrome瀏覽器。

圖2:360手機衛(wèi)士阿爾法團隊成員龔廣出席MoSec峰會分享研究成果

據悉,360手機衛(wèi)士阿爾法團隊主要為360手機衛(wèi)士提供安全研究支持和成果轉化,致力于Android系統(tǒng)漏洞以及移動瀏覽器漏洞的挖掘與利用。阿爾法團隊近兩年來因發(fā)現20多個漏洞而多次獲得谷歌致謝。阿爾法團隊的安全研究員也曾多次受邀,在BlackHat, CanSecWest, SysCan360, PHDays, PacSec, MoSec等國際安全會議上分享研究成果。

關鍵字:谷歌手機衛(wèi)士高通

本文摘自:南都周刊

x 發(fā)現高通驅動嚴重漏洞 360手機衛(wèi)士團隊獲谷歌公開致謝 掃一掃
分享本文到朋友圈
當前位置:安全企業(yè)動態(tài) → 正文

發(fā)現高通驅動嚴重漏洞 360手機衛(wèi)士團隊獲谷歌公開致謝

責任編輯:editor006 |來源:企業(yè)網D1Net  2016-07-08 17:32:54 本文摘自:南都周刊

日前,谷歌發(fā)布了7月安全公告,批量修復了Android平臺的多個安全漏洞。其中360手機衛(wèi)士阿爾法團隊的安全研究員龔廣、陳豪提交的1個嚴重漏洞、1個高危漏洞和1個中危漏洞已被修復,并獲得谷歌的公開致謝。據了解,此次是360手機衛(wèi)士團隊累計第10次獲得谷歌的公開致謝。截至目前,360手機衛(wèi)士團隊共幫助谷歌發(fā)現了24個漏洞。

圖1:谷歌7月安全公告批量修復漏洞 致謝360手機衛(wèi)士團隊

值得一提的是,在谷歌的不斷鼓勵以及360手機衛(wèi)士安全研究員的不斷努力和引領下,如今國內各安全廠商緊隨360手機衛(wèi)士團隊步伐,開始更多地致力于漏洞挖掘與研究技術,讓用戶手機使用更安全。

高通驅動存嚴重漏洞 惡意程序可直接獲取手機Root權限

近期,智能手機WiFi驅動漏洞則成為安全研究員的關注焦點。此次360手機衛(wèi)士安全研究員龔廣和陳豪就發(fā)現了高通WiFi驅動中的權限提升漏洞,若惡意應用利用此漏洞則可獲取用戶手機的root權限,該漏洞被谷歌認定為高危級別。此外,本次谷歌同時修復了龔廣發(fā)現的Android媒體服務器組件中的信息泄露漏洞,該漏洞可影響Android4.4.4到6.0.1的版本,黑客利用此漏洞則可獲取到用戶系統(tǒng)的敏感數據。

值得注意的是,此次谷歌批量修復的漏洞中,360手機衛(wèi)士阿爾法團隊發(fā)現的編號為CVE-2016-3768的高通性能組件提權漏洞被谷歌方面認定為嚴重級別,惡意程序可以利用該漏洞在不需要任何特殊權限的情況下獲取用戶手機系統(tǒng)的root權限。

陳豪介紹,“由于高通驅動代碼在實現上的邏輯錯誤,造成內核中的某個對象結構在釋放之后可被再次調用,最終導致該漏洞的產生。”黑客若利用該漏洞可在用戶手機內核空間執(zhí)行任意代碼,因Android系統(tǒng)的selinux策略并沒有對相關的系統(tǒng)調用做任何權限限制,在利用該漏洞時則不需要任何權限。

360手機衛(wèi)士阿爾法團隊屢獲佳績 讓手機更安全

近年來,谷歌通過與安全廠商互聯(lián)的方式最大限度利用外腦發(fā)掘系統(tǒng)漏洞,通過與安全廠商的共同努力解決開放平臺的安全問題。截至目前,360手機衛(wèi)士團隊已是第10次受到谷歌公開致謝。

本次獲谷歌公開致謝的陳豪、龔廣均為360手機衛(wèi)士阿爾法團隊成員。據悉,該團隊正是于2015年在Pwn2Own Mobile上大展拳腳、成為首個在世界黑客大賽上攻破Android手機的中國團隊;2016年Pwn0rama亞太手機安全破解挑戰(zhàn)賽中,該團隊更是接連攻破了谷歌Nexus 6P、三星Galaxy Note 5、LG G4三款熱門手機,成為該賽事中唯一攻破三款手機的參賽團隊;在Pwn2Own 2016上阿爾法團隊攜手伏爾甘團隊成功攻破Chrome瀏覽器。

圖2:360手機衛(wèi)士阿爾法團隊成員龔廣出席MoSec峰會分享研究成果

據悉,360手機衛(wèi)士阿爾法團隊主要為360手機衛(wèi)士提供安全研究支持和成果轉化,致力于Android系統(tǒng)漏洞以及移動瀏覽器漏洞的挖掘與利用。阿爾法團隊近兩年來因發(fā)現20多個漏洞而多次獲得谷歌致謝。阿爾法團隊的安全研究員也曾多次受邀,在BlackHat, CanSecWest, SysCan360, PHDays, PacSec, MoSec等國際安全會議上分享研究成果。

關鍵字:谷歌手機衛(wèi)士高通

本文摘自:南都周刊

電子周刊
回到頂部

關于我們聯(lián)系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業(yè)網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 安远县| 晋宁县| 巴楚县| 广灵县| 资溪县| 鲜城| 德昌县| 芦山县| 滦南县| 平利县| 青冈县| 湖南省| 专栏| 略阳县| 平昌县| 广饶县| 阿尔山市| 武夷山市| 钟山县| 遂昌县| 武乡县| 万年县| 湘潭市| 皋兰县| 凤山市| 定远县| 汝南县| 横山县| 林周县| 简阳市| 四会市| 喜德县| 柳江县| 襄城县| 东乌珠穆沁旗| 佛学| 布拖县| 清涧县| 手游| 阿尔山市| 从化市|