以及如何在自己的Samsung设备上对其进行测试

2020-07-30 10:18:57 来源: INeng财经

谈到Android手机的安全性,最著名的平台之一就是三星的Knox,这是针对企业的三星手机套件。它被认为是市场上最好的工具之一,但正如最近发现的漏洞所表明的那样,它并非一成不变。

该漏洞(SVE-2017-10086)已在2017年10月安全补丁或2017年11月安全补丁(取决于设备型号)中修复,利用了三星媒体传输协议(MTP)实施中的漏洞,该漏洞可能允许攻击者查看设备的所有文件。它被昵称为“ MTPwn”,它会影响所有运行Android 4.4.x至Android 7.x的三星设备。

MTPwn允许黑客绕开未修补设备的锁定状态,即使它们处于“收费”模式,也可以从计算机启用MTP访问。那怎么可能 当设备插入并处于充电模式时,受影响的设备将运行MTP服务器。通常,计算机无法读取文件,因为手机会阻止它们查看设备上任何可用的存储。这在实践中效果很好,但是三星忽略了MTP服务器可以接收命令的事实-攻击者可以简单地强制设备上的MTP服务器列出设备的文件,从其内部存储中检索文件或将文件复制到该文件中。 。

查看MTPwn的GitHub存储库以了解其工作方式,以及如何在自己的Samsung设备上对其进行测试。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。