去年7月,安全研究人員披露了被稱為 Stagefright 的Android Bug,漏洞存在于處理媒體格式的代碼庫內(nèi),它允許攻擊者利用特制的彩信控制目標(biāo)手機(jī),整個(gè)過程不需要機(jī)主操作。安全研究人員初步估計(jì)有多達(dá)10億的設(shè)備受到該漏洞的影響。
修復(fù)該漏洞的過程比預(yù)想的更復(fù)雜,Google過去一年釋出了多達(dá)115個(gè)補(bǔ)丁去修正 Stagefright 及相關(guān)媒體庫中的bug。率先發(fā)現(xiàn) Stagefright Bug 的研究員 Joshua Drake 也沒想到修復(fù)需要花費(fèi)一年時(shí)間,需要投入如此多的努力。
鑒于Android 碎片的生態(tài)系統(tǒng),可能有大量的 Android 設(shè)備打上補(bǔ)丁。Drake 相信利用該漏洞可以對(duì)未修復(fù)的設(shè)備發(fā)動(dòng)針對(duì)性的攻擊。