值得注意的是,该漏洞的访问媒介是本地,这意味着需要具有本地访问权限才能成功利用该漏洞。也就是说,要想成功进行攻击,攻击者必须具有目标手机的物理访问权限,或采用水坑攻击等其他方式传播恶意代码以启动攻击链。
谷歌并未发布关于此次攻击的详细信息,如攻击者的身份以及受害者等。建议受影响的用户尽快安装补丁进行更新,修复该漏洞。
END
值得注意的是,该漏洞的访问媒介是本地,这意味着需要具有本地访问权限才能成功利用该漏洞。也就是说,要想成功进行攻击,攻击者必须具有目标手机的物理访问权限,或采用水坑攻击等其他方式传播恶意代码以启动攻击链。
谷歌并未发布关于此次攻击的详细信息,如攻击者的身份以及受害者等。建议受影响的用户尽快安装补丁进行更新,修复该漏洞。
END
版权归原作者所有,如若转载,请注明出处:https://www.ciocso.com/article/536.html