介绍国外代理ip
据悉,这个漏洞是在PacSec的MobilePwn2Own大会上被公布的。它的特别之处在于攻击仅利用了单独一个漏洞,而非一般情况下的一系列彼此相连的漏洞。尽管安全专家并未在大会上公布该漏洞的具体工作方式介绍国外代理ip,但还是透露了该漏洞存在于JavaScript v8。
安全专家花费3个月的时间才彻底搞清了这个漏洞的利用方法。在现场演示环节,安全专家使用一部Nexus 6来浏览一个内含恶意脚本的不起眼网站并成功获取了设备的控制权。
PacSec的组织者Dragos Ruiu表示,由于这一漏洞存在于JavaScript引擎,因此应该可以在任意一台Android设备上使用。