以及如何在自己的Samsung设备上对其进行测试


谈到Android手机的安全性 , 最著名的平台之一就是三星的Knox , 这是针对企业的三星手机套件 。它被认为是市场上最好的工具之一 , 但正如最近发现的漏洞所表明的那样 , 它并非一成不变 。
该漏洞(SVE-2017-10086)已在2017年10月安全补丁或2017年11月安全补丁(取决于设备型号)中修复 , 利用了三星媒体传输协议(MTP)实施中的漏洞 , 该漏洞可能允许攻击者查看设备的所有文件 。它被昵称为“ MTPwn” , 它会影响所有运行Android 4.4.x至Android 7.x的三星设备 。
MTPwn允许黑客绕开未修补设备的锁定状态 , 即使它们处于“收费”模式 , 也可以从计算机启用MTP访问 。那怎么可能 当设备插入并处于充电模式时 , 受影响的设备将运行MTP服务器 。通常 , 计算机无法读取文件 , 因为手机会阻止它们查看设备上任何可用的存储 。这在实践中效果很好 , 但是三星忽略了MTP服务器可以接收命令的事实-攻击者可以简单地强制设备上的MTP服务器列出设备的文件 , 从其内部存储中检索文件或将文件复制到该文件中 。。
查看MTPwn的GitHub存储库以了解其工作方式 , 以及如何在自己的Samsung设备上对其进行测试 。
【以及如何在自己的Samsung设备上对其进行测试】

    推荐阅读