经验分享 | 通过adbd配置漏洞在安卓设备上提升权限

近日,Android上的一个本地提权漏洞已被确认,该漏洞可通过设备上运行的Android Debug Bridge Daemon(adbd)被利用。 如果一个安卓设备被发现正在运行于TCP端口监听的adbd,那么设备上运行的恶意程序就可以进行连接和身份验证,从而实现提权。该漏洞影响版本为Android 4.2.2到Android 8.0,编号为CVE-2017-13212。利用这种错误配置可以允许
相关文章
相关标签/搜索