“让黄教授他们先全力解决对方新公布出来编号为693的漏洞。”
没多犹豫,方年直接道。
“必要时候可以请外援,我记得复旦有个杨岷教授在恶意代码检测、漏洞分析挖掘上很有研究。”
“争取在晚上七点之前解决完问题。”
说完方年站起身来。
陆薇语念头一转:“我会安排下去,女娲实验室这边是不是可以先就这样,交给相关单位?”
已经走到会议室门口的方年顿住脚步,沉吟道:“注意保密实验室那边的情况,别受到波及就行。”
“有事情随时联系。”
陆薇语应了下来,没问方年要去哪。
未几,方年率先从女娲实验室离开。
下午并没有其它重要安排。
方年只是单纯懒得待在实验室。
虽然OPtron团队表示还有最后一个最高危的漏洞。
对方话里话外的意思是最后这个高危漏洞就该值500万美元。
不过……
对方年来说,相对最坏的结果已经出现了。
OPtron团队自编为693的安全漏洞主要的安全隐患是:
从这个漏洞可以绕过底层某些应用权限管理,可以直接读取用户应用数据、获取相关应用权限。
看起来好像不怎么严重。
远程可执行代码并不能通过这个漏洞获取系统内核的所有权限。
一般而言,最严重的漏洞都是:
牵一发而动全身,直接完全控制手机。
举个例子。
女娲系统就好比是一栋楼,内核就是大楼的核心控制,每个功能模块是一个个房间。
现在已公布的漏洞最严重的后果是:
可以通过某个房间因意外没关上的窗户进入,使用这个房间内的所有东西,并且因为与其它相邻的房间门没关好,还能顺便去别的房间溜达。
按照OPtron团队的口吻。
尚未公布的那个最严重的漏洞,应该是可以从某个没关窗的房间进入,一路走到大楼的控制枢纽;
从而控制整个大楼,可以做任何事情,比如取走任何信息,控制所有设施。
但这都不重要。
693这个漏洞的危害性,直接对女娲系统应用商店的准入门槛造成最严重的攻击。
女娲应用商店之所以始终应用稀少