據(jù)悉,全漏這個漏洞是洞曝在PacSec的MobilePwn2Own大會上被公布的。它的裝置特別之處在于攻擊僅利用了單獨一個漏洞,而非一般情況下的無倖一系列彼此相連的漏洞。儘管安全專家并未在大會上公布該漏洞的新安具體工作方式,但還是全漏透露了該漏洞存在于JavaScriptv8。
151114-2.png
2015-11-1418:39上傳
安全專家花費3個月的洞曝時間才徹底搞清了這個漏洞的利用方法。在現(xiàn)場演示環(huán)節(jié),裝置安全專家使用一部Nexus6來瀏覽一個內(nèi)含惡意程式的無倖不起眼網(wǎng)站并成功獲取了裝置的控制權(quán)。
PacSec的組織者-DragosRuiu表示,由于這一漏洞存在于JavaScript引擎,因此應(yīng)該可以在任意一臺Android裝置上使用。
訊息來源