火星科技网您的位置:首页 >资讯 >

新的安全漏洞影响Pixel6 GalaxyS22系列

导读 看起来Pixel6和GalaxyS22的所有者可能还有另一个安全漏洞需要应对。安全研究员和西北大学博士生林振鹏在Twitter上发布了一段视频,展示了该

看起来Pixel6和GalaxyS22的所有者可能还有另一个安全漏洞需要应对。安全研究员和西北大学博士生林振鹏在Twitter上发布了一段视频,展示了该漏洞。Lin声称该漏洞可以启用任意读写、权限提升和禁用SELinux安全保护。换句话说,这是一个笨蛋。

AndroidPolice指出,尚未发布有关该漏洞的任何技术细节。但是,该漏洞会影响运行基于版本5.10的Linux内核版本的Android设备,即Pixel6系列、GalaxyS22系列等。您可以通过前往设置>关于手机>Android版本>内核版本来检查您的内核版本。

此外,AndroidPolice报告称,该漏洞似乎使用了某种内存访问漏洞,表明它可能类似于今年早些时候困扰新Pixel和Galaxy智能手机的DirtyPipe安全漏洞。

关于林的推特帖子是否违反了谷歌的安全漏洞披露规则,也存在一些争论。林告诉AndroidPolice,该帖子是“概念证明”,他认为这不违反规则。此外,林说他在7月5日向谷歌披露了该漏洞。

然而,正如AndroidPolice指出的那样,谷歌的规则要求“合理的提前通知”,而违反这一规定的报告“通常不符合条件”。换句话说,这听起来像是在提醒谷歌之前公开披露可能会影响奖励支出。通常对于安全漏洞,研究人员只发布公开披露作为让公司修复漏洞的最终尝试。大多数科技公司提供披露计划和漏洞赏金,并鼓励研究人员首先向他们披露漏洞,然后在修复后公开。Google的内部研究部门“零项目”针对未被积极利用的漏洞制定了90天的响应政策,并针对积极利用的漏洞制定了7天的政策。

最后,AndroidPolice指出,鉴于时间表和谷歌安全补丁的工作方式,这个问题可能要到9月份才能得到解决。但是,其他制造商可能能够更早地将修复程序引入他们自己的补丁程序中,例如三星对DirtyPipe所做的事情。

标签:

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。