國外網(wǎng)安專業(yè)人士 Sergey Toshin 通過三星的漏洞懸賞計劃,向三星報告了多個高危漏洞,黑客可以通過這些漏洞來監(jiān)聽用戶設(shè)備,讀取任意權(quán)限的文件。
Sergey Toshin 表示,在某些三星設(shè)備的預(yù)裝應(yīng)用程序中發(fā)現(xiàn)了多個危險漏洞。這些漏洞可能允許攻擊者訪問和編輯用戶的聯(lián)系人、電話、短信等,并安裝具有管理員權(quán)限的應(yīng)用程序,或讀寫任意文件。
此外,Toshin 還表示,自今年年初以來,他已經(jīng)在三星設(shè)備中發(fā)現(xiàn)了十多個漏洞,盡管三星已經(jīng)解決了許多漏洞,但仍有幾個尚未修復(fù)。
在未修復(fù)的漏洞中,其中一個涉及 SMS 文本的訪問權(quán),而另外兩個則更嚴(yán)重,因為其隱蔽性更高,非常難被發(fā)現(xiàn),利用這兩個漏洞,黑客可以在不與用戶做任何交互的情況下,讀取或?qū)懭肟梢蕴嵘龣?quán)限的任意文件。
IT之家了解到,在前年,兩名安全研究人員阿馬特?卡馬和理查德?朱發(fā)現(xiàn)了三星 Galaxy S10 設(shè)備中的漏洞,黑客可以利用該漏洞來獲取三星 Galaxy S10 上的照片,這兩人因此獲得了 3 萬美元的獎勵。
關(guān)鍵詞: 三星手機 應(yīng)用 高危漏洞 文本訪問權(quán)