關(guān)鍵詞
漏洞
![]()
谷歌發(fā)布了2026年5月安卓安全公告,向生態(tài)圈通報了一個極其嚴(yán)重的遠程代碼執(zhí)行(RCE)漏洞。該漏洞編號為CVE-2026-0073,存在于安卓系統(tǒng)核心組件的深層。
漏洞技術(shù)細節(jié)
這個高危漏洞能讓攻擊者在無需設(shè)備所有者任何點擊、下載或交互的情況下,直接獲取遠程shell訪問權(quán)限。威脅行為者可在近距離發(fā)動這種"零點擊"攻擊,僅需與目標(biāo)設(shè)備處于同一本地網(wǎng)絡(luò)或物理鄰近位置即可利用漏洞。
漏洞根源在于adbd(Android Debug Bridge守護進程)子組件。這個系統(tǒng)服務(wù)原本是供開發(fā)者與設(shè)備通信、運行終端命令及修改系統(tǒng)行為所用。由于該漏洞允許攻擊者以"shell"用戶身份執(zhí)行遠程代碼,因此能繞過常規(guī)應(yīng)用沙箱防護,既不需要特殊執(zhí)行權(quán)限,也無需用戶交互即可成功部署惡意負載。
影響范圍與修復(fù)方案
由于adbd服務(wù)是通過Google Play系統(tǒng)更新分發(fā)的Project Mainline組件,該漏洞影響多代操作系統(tǒng)版本。目前安卓14、15、16及16-QPR2設(shè)備均存在風(fēng)險。谷歌已在2026年5月1日的安全補丁中修復(fù)該問題,所有安卓硬件合作伙伴均提前至少一個月收到漏洞通知以便準(zhǔn)備OTA固件更新。
對應(yīng)源代碼補丁也已推送至安卓開源項目(AOSP)代碼庫,以確保更廣泛生態(tài)系統(tǒng)的平臺穩(wěn)定性。設(shè)備所有者必須立即安裝最新安全更新以防范潛在攻擊。用戶可通過系統(tǒng)設(shè)置查看安全補丁級別是否為2026年5月1日或更新版本,同時建議手動檢查待處理的Google Play系統(tǒng)更新,因為部分運行安卓10及以上版本的設(shè)備可能通過該渠道接收針對性組件補丁。
![]()
安全圈
![]()
網(wǎng)羅圈內(nèi)熱點 專注網(wǎng)絡(luò)安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.