所有Android设备都受影响:Dirty COW漏洞可获root权限-阿里云开发者社区

开发者社区> liujae> 正文

所有Android设备都受影响:Dirty COW漏洞可获root权限

简介:
+关注继续查看

近日安全专家David Manouchehri公布了脏牛(Dirty COW)Linux漏洞的源代码,能够利用该漏洞来获取Android智能手机的root权限。在Linux项目团队已经修复了自Linux Kernel 3.6版本(2007年发布)以来的安全漏洞之后,脏牛漏洞才在网络上公开。

image

该漏洞编号为CVE-2016-5195,允许攻击者在内核操作中不断提升自己的权限并作为合法用户来执行远程代码,换而言之就是该漏洞能够让攻击者在Linux设备上获得root权限。发现该漏洞的专家Phil Oester并未在针对现有Android设备上进行测试,不过Manouchehri上周末通过存放在GitHub上的源代码已经证明能够利用该漏洞入侵Android设备。

在推文中,Manouchehri表示使用脏牛漏洞的衍生版本已经在运行Android 6.0.1的设备上获得root权限。在接受ArsTechnica采访中,他表示自1.0版本以来的所有Android版本都存在脏牛漏洞。

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
Ionic2 下处理 Android 设备下返回按钮的事件
原文发表于我的技术博客 本文分享了 Ionic2 下处理 Android 设备下返回按钮的事件,供参考。原文发表于我的技术博客 代码中我分享了如何捕捉 Ionic2 项目在 Android 设备下返回按钮事件,并在捕捉到的事件中可以灵活根据需求编写相关业务逻辑,如退出、返回等。
971 0
+关注
452
文章
241
问答
文章排行榜
最热
最新
相关电子书
更多
《2021云上架构与运维峰会演讲合集》
立即下载
《零基础CSS入门教程》
立即下载
《零基础HTML入门教程》
立即下载