谈到Android手机的安全性 , 最著名的平台之一就是三星的Knox , 这是针对企业的三星手机套件 。它被认为是市场上最好的工具之一 , 但正如最近发现的漏洞所表明的那样 , 它并非一成不变 。
该漏洞(SVE-2017-10086)已在2017年10月安全补丁或2017年11月安全补丁(取决于设备型号)中修复 , 利用了三星媒体传输协议(MTP)实施中的漏洞 , 该漏洞可能允许攻击者查看设备的所有文件 。它被昵称为“ MTPwn” , 它会影响所有运行Android 4.4.x至Android 7.x的三星设备 。
MTPwn允许黑客绕开未修补设备的锁定状态 , 即使它们处于“收费”模式 , 也可以从计算机启用MTP访问 。那怎么可能 当设备插入并处于充电模式时 , 受影响的设备将运行MTP服务器 。通常 , 计算机无法读取文件 , 因为手机会阻止它们查看设备上任何可用的存储 。这在实践中效果很好 , 但是三星忽略了MTP服务器可以接收命令的事实-攻击者可以简单地强制设备上的MTP服务器列出设备的文件 , 从其内部存储中检索文件或将文件复制到该文件中 。。
查看MTPwn的GitHub存储库以了解其工作方式 , 以及如何在自己的Samsung设备上对其进行测试 。
【以及如何在自己的Samsung设备上对其进行测试】
推荐阅读
- 破茧歌曲mp3免费下载 破茧张韶涵
- 关于卫生与健康的句子 卫生健康的名言的句子
- 凤凰山ufo事件真实外星人 黑龙江省凤凰山UFO事件
- 谦虚议论文开头结尾 谦虚的故事
- View10是Honor长期以来最令人兴奋的手机之一
- 世界上牙齿最长的恐龙是什么恐龙 马达加斯加的恐龙
- 一盒自热小火锅的热量
- 成年生日贺词 成年礼生日祝福
- 考研是先定学校吗