2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ 備案號:
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)
5月2日消息,你可能已經(jīng)注意到,當(dāng)一些預(yù)裝的安卓應(yīng)用出現(xiàn)問題時(shí),用戶可以通過降級到舊版本的方法來恢復(fù)正常,這雖然方便,但也會存在一定的安全隱患。因?yàn)榕f版本的應(yīng)用可能存在已經(jīng)被修復(fù)的漏洞,被黑客利用就可能導(dǎo)致手機(jī)被入侵或數(shù)據(jù)被泄露。
為了解決這個(gè)問題,谷歌為安卓系統(tǒng)最新發(fā)布了5月份的安全補(bǔ)丁,修復(fù)了一個(gè)編號為CVE-2023-21116的漏洞,這個(gè)漏洞允許用戶在設(shè)備上降級到比預(yù)裝版本更舊的應(yīng)用版本。現(xiàn)在這個(gè)漏洞已經(jīng)被修復(fù),用戶已經(jīng)無法再降級到比預(yù)裝版本更舊的應(yīng)用版本。
雖然這個(gè)漏洞被評為中等危險(xiǎn)性,但黑客必須能夠物理接觸手機(jī),并且能夠通過ADB訪問手機(jī)才能利用該漏洞,這意味著普通用戶不太可能成為黑客的目標(biāo),除非他們是一些高價(jià)值的對象。
預(yù)裝在手機(jī)上的安卓系統(tǒng)應(yīng)用通常比從應(yīng)用商店中下載的應(yīng)用擁有更高級別的權(quán)限,因此如果存在漏洞,就可能給手機(jī)帶來更大的風(fēng)險(xiǎn)。例如,三星的語音合成應(yīng)用曾經(jīng)存在一個(gè)漏洞,可以讓其他應(yīng)用獲得更高的權(quán)限,這個(gè)漏洞早在2019年就已經(jīng)被修復(fù)了。但如果用戶降級到舊版本,就可能再次暴露在危險(xiǎn)中。
安卓5月份的安全補(bǔ)丁堵住了這個(gè)降級漏洞,提高了手機(jī)的安全性。我們建議所有使用安卓系統(tǒng)的用戶及時(shí)更新補(bǔ)丁,保護(hù)自己的手機(jī)和數(shù)據(jù)。
2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ 備案號:
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)