博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
三星 Galaxy S8、iPhone 7、华为 Mate9 Pro 基带被黑客攻破
阅读量:6676 次
发布时间:2019-06-25

本文共 586 字,大约阅读时间需要 1 分钟。

美国时间 10月31日,第一天的移动 Pwn2Own 黑客大会比预计早了半小时结束,腾讯科恩实验室、360安全战队、Richard Zhu三组选手成功攻破了三星 Galaxy S8、iPhone 7、华为 Mate9 Pro 基带。

其中,360 安全战队利用浏览器漏洞实现了对三星Galaxy S8的控制,能够读取手机里的文件,安装任意应用。腾讯安全科恩战队利用四个漏洞获取了 WIFI 的代码执行权限,并且在 iPhone7重启之后保持攻破。 Richard Zhu 也利用 Safari 的两个漏洞成功攻破 iPhone7并实现沙箱逃逸。在第一日的最后一个议程攻破华为Mate9 Pro 基带中,主办方 ZDI(Zero Day Initiative)在其官方 twitter 刚刚发文称,腾讯科恩实验室利用一个基带漏洞成功攻破了Mate9,现在正在确认细节中。

雷锋网(公众号:雷锋网)了解到,今年移动 Pwn2Own 黑客大会的参赛团队将主要针对iPhone 7、三星 Galaxy S8、谷歌 Pixel、华为 Mate 9 Pro四款主流产品进行破解,这些设备都运行着最新版的 iOS 或 Android 系统,同时安装最新的安全补丁。

ZDI 还晒出了最终积分总冠军“Master of PWN”的战衣与奖杯:

三星 Galaxy S8、iPhone 7、华为 Mate9 Pro 基带被黑客攻破

三星 Galaxy S8、iPhone 7、华为 Mate9 Pro 基带被黑客攻破

本文作者:李勤
本文转自雷锋网禁止二次转载,
你可能感兴趣的文章
Java对象创建时的初始化顺序
查看>>
linux bash环境变量简单总结
查看>>
JAVA 读取配置文件
查看>>
蓝桥杯 马虎的算式(全排列)
查看>>
Oracle修改表字段类型(number-->varchar2(len)),亲测可用
查看>>
编译错误(WDK).warning treated as error - no ‘object’ file generated
查看>>
数据库表中批量替换某个字段的方法
查看>>
典型用户和场景
查看>>
碎点小结
查看>>
结对编程的看法
查看>>
ruby 字符串加密
查看>>
Laravel 中缓存驱动的速度比较
查看>>
C struct 隐藏结构体成员
查看>>
Python中的 sort 和 sorted
查看>>
Ubiquitous Religions-并查集(5)
查看>>
HDU2059:龟兔赛跑(dp)
查看>>
[Unity3D][转] 关于Assets资源目录结构管理
查看>>
【语法】category
查看>>
实验一
查看>>
python 安装pip
查看>>