如果近期你的手机有收到系统更新,并且更新的内容为:更新谷歌安全补丁,请你务必立刻马上更新你的系统。
本次的系统更新主要修复了 pdd 曾经利用过的漏洞 CVE-2023-20963,最近有人公布了漏洞利用的源代码,很有可能过一段时间你手机上就会有一堆应用利用此漏洞,到时候你的手机就成培养基了。
如果很不幸你没有收到安全补丁更新,请速速给你的手机厂商反馈,并且在近期不要随意更新应用,更不要随意下载陌生应用;如果在一周内你依然没有收到系统更新,下次换手机的时候记得换个靠谱点的品牌。
据外媒报道,谷歌发布 Android 2023 例行安全更新,这次更新修复多个 Android 系统的高危安全漏洞,但发布更新时谷歌并未公布这些漏洞的细节。
直到昨天有安全公司透露编号为 CVE-2023-20963 漏洞就是被并夕夕利用的漏洞,该漏洞导致应用更新到更高版本的 Target SDK 后本地提权,无需额外的执行权限,也不需要用户执行任何交互。
![图片[1]-谷歌修复被PDD利用的Android漏洞-华年资源网](https://veimagex.cxwa.net/wp-content/uploads/2023/04/a93fa5c1cc205532.png?tplv-i4xjnxo221-1:qvalue.webp)
注意:目前只确定 20963 漏洞是被并夕夕利用的,并夕夕利用了多个漏洞,只不过目前还不知道其他哪些漏洞也是被并夕夕利用的。
就是说当用户安装并夕夕后,并夕夕通过云控下发命令,可以在用户完全没有感知的情况下完成提权,让用户手机变成肉鸡。
并夕夕获得的是系统级权限,用户实际上没有任何办法能够阻挡并夕夕,除非手动转到应用程序管理里删除,但删除后相关后门模块是否被保留暂时还不清楚。
分析显示并夕夕获取系统权限后,主要进行以下几类行为:保活、诱导和欺骗用户、防止用户卸载、违规收集用户数据、收集竞争对手 App 数据等。
谷歌在发现问题后已经从 Google Play 中下架并夕夕,同时利用 Google Play Protect 模块自动卸载拼夕夕!
暂无评论内容