去年7月,安全研究人员披露了被称为Stagefright的Android Bug,漏洞存在于处理媒体格式的代码库内,它允许攻击者利用特制的彩信控制目标手机,整个过程不需要机主操作。安全研究人员初步估计有多达10亿的设备受到该漏洞的影响。
修复该漏洞的过程比预想的更复杂,Google过去一年释出了多达115个补丁去修正Stagefright及相关媒体库中的bug。率先发现Stagefright Bug的研究员Joshua Drake也没想到修复需要花费一年时间,需要投入如此多的努力。
鉴于Android碎片的生态系统,可能有大量的Android设备打上补丁。Drake相信利用该漏洞可以对未修复的设备发动针对性的攻击。
小编推荐阅读《热血江湖手游技能加点攻略》(掌握技能加点要诀,成就无敌江湖之王)
阅读新版本赏金玩法出装攻略(全面解析最优出装方案,让你在新版本赏金玩法中独领风骚)
阅读《公主级2-6攻略技能大揭秘》(掌握攻略技能,成为公主级2-6的王者!)
阅读《赵云关羽出装铭文攻略视频大揭秘》(如何为赵云和关羽选择最佳装备和铭文?—MOBA游戏攻略)
阅读P5Sband攻略技能加点详解(P5Sband技能加点策略与建议)
阅读《狐狸职业比赛出装攻略男》(以狐狸为主角,揭秘职业比赛中的最佳出装策略)
阅读《钻石局炸鱼英雄出装攻略》(了解最强出装搭配,带你玩转炸鱼英雄局!)
阅读