漏洞概述
近期发现的合约机系统级漏洞,可通过预装应用绕过权限验证,在用户无感知状态下建立隐蔽数据传输通道。该漏洞影响多品牌定制安卓系统设备。
隐私窃取机制
攻击者利用该漏洞主要通过以下方式窃取数据:
- 自动上传通讯录至远程服务器
- 后台记录输入法打字内容
- 伪装系统服务获取定位信息
阶段 | 耗时 |
---|---|
权限突破 | <3秒 |
数据打包 | 2-5分钟 |
漏洞影响范围
目前已确认受影响的设备包括:
- 2020-2022年运营商定制机型
- 采用深度定制UI的安卓设备
- 预装第三方安全认证模块的设备
修复时间预测
修复工作面临以下技术难点:
- 系统底层服务模块需要重构
- 运营商定制功能兼容性验证
预计完整修复周期将分为:
- 紧急补丁发布:1-2周
- 系统镜像更新:3-6个月
建议用户立即关闭非必要权限,同时关注厂商安全公告。设备制造商需建立更严格的系统签名验证机制,从根本上杜绝此类漏洞的再次发生。
内容仅供参考,具体资费以办理页面为准。其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。
本文由神卡网发布。发布者:编辑员。禁止采集与转载行为,违者必究。出处:https://www.9m8m.com/1480997.html