經驗分享 | 通過adbd配置漏洞在安卓設備上提升權限

近日,Android上的一個本地提權漏洞已被確認,該漏洞可通過設備上運行的Android Debug Bridge Daemon(adbd)被利用。 如果一個安卓設備被發現正在運行於TCP端口監聽的adbd,那麼設備上運行的惡意程序就可以進行連接和身份驗證,從而實現提權。該漏洞影響版本爲Android 4.2.2到Android 8.0,編號爲CVE-2017-13212。利用這種錯誤配置可以允許
相關文章
相關標籤/搜索