“让黄教授他们先全力解决对方新公布出来编号为693的漏洞。”
没多犹豫,方年直接道。
“必要时候可以请外援,我记得复旦有个杨岷教授在恶意代码检测、漏洞分析挖掘上很有研究。”
“争取在晚上七点之前解决完 问题。”
说完 方年站起身来。
陆薇语念头一转:“我会安排下去,女娲实验室这边是不是可以先就这样,交给相关单位?”
已经走到会议室门口的方年顿住脚步,沉吟道:“注意保密实验室那边的情况,别受到波及就行。”
“有事情随时联系。”
陆薇语应了下来,没问方年要去哪。
未几,方年率先从女娲实验室离开。
下午并没有其它重要安排。
方年只是单纯懒得待在实验室。
虽然OPtron团队表示还有最后一个最高危的漏洞。
对方话里话外的意思是最后这个高危漏洞就该值500万美元。
不过……
对方年来说,相对最坏的结果已经出现了。
OPtron团队自编为693的安全漏洞主要的安全隐患是:
从这个漏洞可以绕过底层某些应用权限管理,可以直接读取用户应用数据、获取相关应用权限。
看起来好像不怎么严重。
远程可执行代码并不能通过这个漏洞获取系统内核的所有权限。
一般而言,最严重的漏洞都是:
牵一发而动全身,直接完 全控制手机。
举个例子。
女娲系统就好比是一栋楼,内核就是大楼的核心控制,每个功能模块是一个个房间。
现在已公布的漏洞最严重的后果是:
可以通过某个房间因意外没关上的窗户进入,使用这个房间内的所有东西,并且因为与其它相邻的房间门没关好,还能顺便去别的房间溜达。
按照OPtron团队的口吻。
尚未公布的那个最严重的漏洞,应该是可以从某个没关窗的房间进入,一路走到大楼的控制枢纽;
从而控制整个大楼,可以做任何事情,比如取走任何信息,控制所有设施。
但这都不重要。
693这个漏洞的危害性,直接对女娲系统应用商店的准入门槛造成最严重的攻击。
女娲应用商店之所以始终应用稀少,并且偶尔会在一些IT论坛被莫名其妙的抹黑。
其主要原因就是:女娲系统不能如国内的阉割版安卓系统以及越狱版的iOS那样,被应用轻易获取各类权限。
以目前国内最大的第三方应用分发平台91助手为例。
一开始,平台只负责分发,乱象频现。
以至于想卖都不好卖,要投资也没人投。
前沿天使入股后,通过从源头改善这些现象,提高了用户使用体验,获得了大量用户,从而价值倍增。
而现在……
基本是熊厂系的作风,竞价为主。
根本不存在门槛。
所以说,在国内,女娲系统在很多时候是不被大量应用开发者喜欢的。
哪怕现在使用iOS已经不怎么需要越狱了,相关的应用软件开发商也得适应新的规则。
但轮到国产的女娲系统,某一类群体就认为这破系统有莫名的‘清高’。
女娲系统之所以这么做,可以说基本上出于方年的理想意志。
方年就是很讨厌后来那种在微信上聊天,随便打开个浏览器或者什么淘宝之类的软件,直接按聊天中出现的关键词给你推荐东西。
整个过程不需要手机使用者同意,不同意也行,应用软件直接打不开。
最离谱的是? 这玩意还能美其名曰是大数据。
方年只是希望女娲系统能简单的保护一下手机用户隐私,像PC时代那样,没有那么多狗屁的应用权限问题。
再说? 这门槛也不是女娲系统独有。
iOS和安卓都一样。
只是安卓在国内被阉割了而已。
所以……
方年在看到693漏洞说明时? 便没什么想法了。
如果时光能倒退? 如果OPtron团队能完 全私下交流,把漏洞危害性提前说一下,方年还真有可能在权衡之下交这个保护费。
总而言之? 还是那句话:
‘当一束光照进黑暗? 那么这束光就有罪。’
女娲实验室没做错什么,系统漏洞这玩意也不是罕见的东西。
本章节尚未完结,共3页当前第1页,请点击下一页继续阅读------>>>