<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    三星手機瀏覽器曝高危漏洞 數億臺移動設備受影響

    VSole2018-01-08 20:51:45

    近日,來自IT安全解決方案供應商Rapid7公司的網絡安全研究人員Dhiraj Mishra發現三星手機瀏覽器存在一個高危漏洞,該漏洞被標識為CNNVD-201712-721(CVE-2017-17692),允許攻擊者在受害者訪問惡意網站后竊取密碼或cookie會話等重要信息。

    根據Mishra的說法,這屬于一個 “同源策略”(SOP)漏洞,存在于三星手機瀏覽器5.4.02.3版本或更早版本之中,而這些瀏覽器被預裝在數億臺三星Android設備上。

    同源策略(Same-Origin Policy,SOP)由美國計算機服務公司網景通信公司(Netscape Communications Corporation)提出的一種安全策略。雖然SOP只是一個規范,并不強制要求,但現在幾乎所有支持JavaScript的瀏覽器都會使用它。

    SOP旨在確保來自同一網站的網頁在可以互動的同時,還能夠防止被不相關的網站干擾。簡單來說,它可以確保來自一個源的JavaScript代碼不會訪問另一個源網站的屬性。相反,如果缺少了SOP,則瀏覽器的正常功能可能都會受到影響。

    Mishra解釋說:“當攻擊者通過三星手機瀏覽器執行一個Javascript操作,打開一個給定域名(比如google.com)的新標簽時,該Javascript代碼可以在事后隨意重寫頁面內容。這是瀏覽器設計中的一個禁忌,因為這意味著攻擊者可以通過Javascript 違反SOP,并且可以從其控制的站點直接執行Javascript操作,進而在目標站點采取后續行動。”

    從本質上講,如果受害者在訪問攻擊者控制的網頁后,攻擊者不僅可以將自定義的Javascript代碼插入到任何域名之中,甚至還可以獲取會話cookie的副本或劫持會話,并以受害者的名義讀寫Webmail(基于萬維網的電子郵件服務)。

    在發現該漏洞后,Mishra向三星公司通報了關于該漏洞的技術細節。三星公司方面承認了漏洞的存在,并表示,補丁將在即將推出的Galaxy Note 8中預裝,針對瀏覽器應用程序的更新將于10月份通過App Store的更新而進行。

    來源:黑客視界

    三星三星手機
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Kryptowire安全研究人員在三星設備中發現了一個嚴重的安全漏洞。 Kryptowire安全研究人員在運行安卓9到安卓12版本系統的三星設備中發現了一個嚴重的安全漏洞,漏洞CVE編號為CVE-2022-22292,CVSS v3評分為7.8分。該漏洞允許本地應用模擬系統級的活動,并劫持重要的受保護的功能。攻擊者利用該漏洞可以恢復出廠設置,刪除所有的用戶數據,撥打電話,安裝和卸載應用,通過安裝
    近日,來自IT安全解決方案供應商Rapid7公司的網絡安全研究人員Dhiraj Mishra發現三星手機瀏覽器存在一個高危漏洞,該漏洞被標識為CNNVD-201712-721(CVE-2017-17692),允許攻擊者在受害者訪問惡意網站后竊取密碼或cookie會話等重要信息。 根據Mishra的說法,這屬于一個 “同源策略”(SOP)漏洞,存在于三星手機瀏覽器5.4.02.3版本或更早版本之
    谷歌內部網絡安全專家和分析師團隊 Project Zero 在一篇博客文章中描述了18 種不同的潛在漏洞,可用于侵入使用三星 Exynos 調制解調器的精選手機三星承認了這些漏洞,并表示已經為可能受影響的設備發布了安全更新,建議用戶更新到最新的軟件以保持安全。受影響設備的所有者應盡快安裝即將推出的安全更新,但由手機制造商決定何時為每臺設備發布軟件補丁。
    日前,谷歌Project Zero報告披露了三個三星手機漏洞,分別為CVE-2021-25337、CVE-2021-25369和CVE-2021-25370,目前已被一家監控公司利用。而這家監控供應商正是將上述的三個漏洞鏈接起來,以危害三星手機。專家們進一步解釋說,該漏洞樣本針對的是運行內核為4.14.113和Exynos SOC的三星手機
    谷歌Project Zero研究人員發現有攻擊者利用三星手機多個0day漏洞用于監控活動。受影響的三星手機包括S10、A50、A51等。谷歌稱這3個漏洞已于2021年3月被三星修復。
    據估計,三星累積出貨了1億部存在嚴重加密漏洞的智能手機,包括從2017年的Galaxy S8到去年的Galaxy S21的各種型號。
    漏洞概述 谷歌Project Zero安全研究人員在三星Exynos芯片集中發現18個0 day漏洞,影響手機、可穿戴設備和汽車等電子設備。CVE-2023-24033漏洞產生的原因是基帶軟件未適當檢查SDP中指定的accept類型屬性的格式類型,可能會引發基帶的DoS或代碼執行。其余3個漏洞由于尚未修復,因此研究人員決定暫不公開漏洞細節。
    在換手機之前,大家都會進行清空和恢復出廠設置,結果這只是從表面上刪除了數據,實際上,一些基本數據和重要信息是可以“復活”的!數據“復活”,對于技術人員來說是“零門檻”。?在2020年,因為疫情的影響,受手機產需供能的影響,華為、小米等著名手機品牌出現了需求下滑的情況。有些不法商家將二手手機經過處理,收集到的部分數據,然后打包出售就已經形成了一條完整的地下產業鏈。
    以色列間諜軟件公司NSO Group涉嫌利用一種新穎的“彩信指紋”攻擊來針對WhatsApp上未經懷疑的用戶,無需用戶交互即可暴露他們的設備信息。瑞典電信安全公司Enea的最新報告揭示了廣泛使用的消息傳遞平臺WhatsApp中的安全漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类