谷歌修复被PDD利用的Android漏洞

如果近期你的手机有收到系统更新,并且更新的内容为:更新谷歌安全补丁,请你务必立刻马上更新你的系统。

本次的系统更新主要修复了 pdd 曾经利用过的漏洞 CVE-2023-20963,最近有人公布了漏洞利用的源代码,很有可能过一段时间你手机上就会有一堆应用利用此漏洞,到时候你的手机就成培养基了。

如果很不幸你没有收到安全补丁更新,请速速给你的手机厂商反馈,并且在近期不要随意更新应用,更不要随意下载陌生应用;如果在一周内你依然没有收到系统更新,下次换手机的时候记得换个靠谱点的品牌。

据外媒报道,谷歌发布 Android 2023 例行安全更新,这次更新修复多个 Android 系统的高危安全漏洞,但发布更新时谷歌并未公布这些漏洞的细节。

直到昨天有安全公司透露编号为 CVE-2023-20963 漏洞就是被并夕夕利用的漏洞,该漏洞导致应用更新到更高版本的 Target SDK 后本地提权,无需额外的执行权限,也不需要用户执行任何交互。

图片[1]-谷歌修复被PDD利用的Android漏洞-华年资源网

注意:目前只确定 20963 漏洞是被并夕夕利用的,并夕夕利用了多个漏洞,只不过目前还不知道其他哪些漏洞也是被并夕夕利用的。

就是说当用户安装并夕夕后,并夕夕通过云控下发命令,可以在用户完全没有感知的情况下完成提权,让用户手机变成肉鸡。

并夕夕获得的是系统级权限,用户实际上没有任何办法能够阻挡并夕夕,除非手动转到应用程序管理里删除,但删除后相关后门模块是否被保留暂时还不清楚。

分析显示并夕夕获取系统权限后,主要进行以下几类行为:保活、诱导和欺骗用户、防止用户卸载、违规收集用户数据、收集竞争对手 App 数据等。

谷歌在发现问题后已经从 Google Play 中下架并夕夕,同时利用 Google Play Protect 模块自动卸载拼夕夕!

© 版权声明
THE END
喜欢就支持一下吧
点赞8 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容