Linux 内核漏洞并不是真正的问题 Android 问题

这似乎是一些新的和危险的东西 Android 该漏洞每隔一到两个月就会被揭露一次。 最新加入名单的头条人物是 NightMonkey 和 Chronos 维基解密报道的中央情报局黑客事件这些被认为是世界上最大的移动操作系统中存在的巨大安全漏洞。

事实是,这些漏洞对于普通用户来说通常是利大于弊。 为什么新闻网站对他们的报道如此阴暗和阴沉?

嗯,平衡的视角固然很好,但恐惧会引发点击。 科技博主知道这一点,这就是为什么他们在谈到这一点时寻找最可怕的角度 Android 漏洞利用——尽管这些相同的漏洞利用可以用于良好的目的,例如通过一次击键为用户提供 root 访问权限。

感知从何而来

Android 是一个 Linux基于平台,因此大部分底层代码是与桌面操作系统共享的。 就脏牛而言, 毛巾根以及近年来的其他一些黑客行为,这些黑客行为是 Linux 内核漏洞利用。

翻译完成后,您就可以对其进行处理 Android,大多数内核漏洞利用的工作方式大致相同:它们执行代码来升级权限并最终获得设备的 root 权限。 如果您的设备曾经遇到过问题,但没有简单的 root 方法可用,这听起来像是天赐之物。

但不知道如何 Android, Linux 允许用户通过简单的请求来获得 root 访问权限。 这意味着内核漏洞源自 Linux 黑客最初并不是想成为一种 root 方法。 相反,它们的创造者有更恶意的动机。 大多数此类黑客攻击的目的是为外部威胁提供 root 访问权限 Linux 在最终用户不知情的情况下,他们就可以注入恶意代码或窃取现有数据。

因此,在报告这些漏洞时,叙述往往基于恐惧。 事实上,他们一开始是一个恶意黑客,并称之为“Dirty COW”。最严重的 Linux 完全升级错误“事实上并非不准确——但这样报道时仍然令人恐惧 Android 问题。

为什么内核漏洞利用利大于弊

他们中的绝大多数 Linux 移植内核漏洞来处理它 Android 以一个简单的应用程序的形式出现。 对于 Towelroot、Dirty COW 甚至 Gooligan,这意味着必须安装应用程序才能发生黑客攻击。

Google 适合所有人的屏幕应用程序 Linux 内核漏洞利用代码,如果存在,应用程序将被拒绝 Google 加载游戏。 所以对于只从官方应用商店安装应用的普通用户来说 Android, Linux 内核漏洞根本不是问题。

假设用户以某种方式从第三方来源(例如外部应用程序商店,甚至通过网络钓鱼电子邮件中的链接)下载了其中一个应用程序。 您仍然需要在您的 Browser 忽略这告诉他们“此文件类型可能会损害您的设备”。 即使这样, Android 会阻止安装,因为默认情况下禁用“未知来源”设置。

但当然,让我们更进一步,为什么不呢? 假设用户启用了“未知来源”设置以允许安装第三方应用程序。 在中国这样的国家, Google Play 商店不可用。 这是许多用户甚至安装应用程序都必须要做的事情。

在多数情况下, Android 是内置的恶意软件扫描程序 会阻止应用程序安装。 该恶意软件扫描程序会定期更新,因此它可以很快阻止所有最新的恶意软件应用程序。 一般来说,解决此问题的唯一方法是用户在下载应用程序后但在安装之前启用飞行模式。

最重要的是,用户必须克服几个障碍才能在手机上安装任何这些应用程序,而且这种情况极不可能意外发生。 如果您是一名黑客,想要利用内核漏洞窃取数据并在 Android 上做一些不正当的事情,那么这一事实使其成为一种完全不切实际的方法。

Gooligan 能够利用内核漏洞利用方法造成损害的唯一原因是,运行 4.1 或更低版本的设备上不存在 Android 的内置恶意软件扫描程序。 但那只是 5.7% 世界的 Android 设备,即使如此,用户也必须有意更改设置并忽略受影响的警告。 此时,如果黑客只是向人们索要数据,成功率可能会更高 Google 密码并希望受害者知道不要把密码给他们。

另一方面,如果您是一名最终用户,只想在不使用计算机的情况下 root 手机,那么可以使用这些内核漏洞之一来使该过程变得异常简单。 您可以调整我们刚才提到的设置,安装具有嵌入式内核漏洞的应用程序,然后点击按钮以获得超级用户访问权限。

完成后,您可以将 Android 上的所有内容重新打开,卸载安全设置,卸载应用程序,然后获取像 SuperSU 这样的根管理应用程序,以确保没有其他应用程序可以访问您设备的内部文件系统,除非您有给予明确许可。

因此,下次当您看到这些重大而可怕的内核漏洞成为头条新闻时,请记住它可能永远不会在美国的现实世界攻击中使用。 当您阅读其中一篇激烈的文章时,请尝试记住该漏洞的名称 – 因为您最终可能会root您的下一个设备。