<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE wml PUBLIC "-//WAPFORUM//DTD WML 1.1//EN" "http://www.wapforum.org/DTD/wml_1.1.xml">
<wml>
<head> 
<meta http-equiv="Expires" content="0"/> 
<meta http-equiv="Cache-Control" content="no-cache"/> 
<meta http-equiv="Pragma" content="no-cache"/> 
</head>
<card title="分分钟不给谷歌活路？MWR实验室公布安卓系统0day漏洞，可绕过沙箱_砍柴网">
	<p><a href="https://wap.ikanchai.com/">首页</a> &gt; <a href="https://wap.ikanchai.com/?action=category&amp;catid=5">科技快报</a> &gt; <a href="https://wap.ikanchai.com/?action=category&amp;catid=16">业界</a> &gt; </p>
	<p align="center"><big>分分钟不给谷歌活路？MWR实验室公布安卓系统0day漏洞，可绕过沙箱</big></p>
	<p align="right">2015-08-16 16:57</p>
	<p>谷歌真是风波不断&mdash;&mdash;近期，MWR实验室的研究人员又发现一个0day漏洞。这个漏洞存在于安卓系统中Google Admin应用程序处理一些URL的方式中，攻击者甚至可以通过这个漏洞绕过沙箱机制。<br />
<p align="center"><img src="http://upload.ikanchai.com/2015/0816/1439715432730.png" /></p><br />
谁来统计一下最近俩礼拜有关安全漏洞的新闻，看哪家公司得了第一<br />
MWR实验室在报告中提到了该漏洞原理：当Google Admin应用程序接收到一个URL，并且该URL是通过同一设备上任何其他应用的IPC调用接收时，Admin程序会将这个URL加载到它活动内的Webview中。这时若攻击者使用一个file:// URL链接到他们所控制的文件，那么就可以使用符号链接绕过同源策略，并接收到Admin沙箱中的数据。<br />
据悉，MWR实验室在今年3月就向谷歌报告了这个漏洞，谷歌则很快反馈说他们将在6月份发布针对该漏洞的补丁，然而直到现在这个补丁也未见踪影。于是在上周，MWR实验室通知谷歌表示他们&ldquo;忍无可忍无须再忍&rdquo;，并最终在周四公开了这份报告。<br />
高冷的谷歌依旧并没有对此事发表评论。<br />
<p align="center"><img src="http://upload.ikanchai.com/2015/0816/1439715432927.jpg" /></p><br />
对安全漏洞爱答不理，看来谷歌真是全心修炼起名大法了？<br />
对此，MWR实验室建议那些带有Google Admin应用的手机用户：不要安装不可信的第三方APP。<br />
自从今年6月谷歌推出了&ldquo;安卓安全奖励&rdquo;计划之后，各家似乎对谷歌的找漏热情更上一层楼。尤其是最近一个月以来，谷歌的安全技术团队估计早就忘了什么叫风平浪静的日子。不知道MWR实验室这次拿不拿得到奖励呢，因为按照谷歌的规定，漏洞在被告知谷歌以前便公之于众，就无法获得奖金喽。<br />
消息来源：&nbsp;Threatpost<br /></p>
		<p><a href="https://wap.ikanchai.com/?action=comment&amp;contentid=32883">共有评论0条</a></p>
	<p>
	<p>相关推荐</p>
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=233850">Chrome发布十周年 下一步要干掉URL</a><br />
		</p>
<p><anchor title="返回"><prev/>&lt;返回</anchor><br /><br /><a href="https://wap.ikanchai.com/" title="返回首页">&lt;返回首页</a></p>
<p align="center">Copyright CmsTop.com<br />2026年04月19日 03:36:47</p></card>
</wml>