為了提升服務質素,我們會使用 Cookie 或其他類似技術來改善使用者的閱讀體驗。 如想了解更多請到 這裡 >。
據悉,這個漏洞是在PacSec的MobilePwn2Own大會上被公佈的。它的特別之處在於攻擊僅利用了單獨一個漏洞,而非一般情況下的一系列彼此相連的漏洞。儘管安全專家並未在大會上公佈該漏洞的具體工作方式,但還是透露了該漏洞存在於JavaScript v8。
安全專家花費3個月的時間才徹底搞清了這個漏洞的利用方法。在現場演示環節,安全專家使用一部Nexus 6來瀏覽一個內含惡意腳本的不起眼網站並成功獲取了設備的控制權。PacSec的組織者Dragos Ruiu表示,由於這一漏洞存在於JavaScript引擎,因此應該可以在任意一台Android設備上使用。
所以,大家要不就是先移除了等官方修復,要不就不要用Chrome去看一些奇怪的網站,比如色情網站。