开发Android root漏洞引导观众
扫描二维码
随时随地手机看文章
当我们在XDA上看到一个严重锁定,解锁且已扎根的设备时,我们会感到头晕。 具有根目录的引导加载程序和未锁定的设备打开了许多自定义ROM选项的大门。 没有root,没有ROM,没有内核调整,我们将无法还原,其他开发工作非常有限。 我们大多数人都犯了罪,但我们没有想到最伟大的思想家会说些什么,但他们不知道自己在做什么。
贾斯汀·凯斯(Justin Case),又名XDA精英认可开发人员jcase,是一名移动安全研究人员,也是许多这些Android漏洞利用程序的开发人员。他是这些伟大的思想家之一,他将在XDA:DevCon 2013上发表演讲。Jcase将讨论Android应用程序和固件中的漏洞和常见的安全漏洞。他还将通过识别漏洞和开发Android root漏洞引导观众。
作为了解Android安全性的杰出人士之一,jcase知道我们用来扎根手机的漏洞利用程序也使我们和其他人遭受间谍软件,机器人,键盘记录程序和其他形式的恶意软件的恶意活动。在XDA:DevCon上,jcase将讨论应用程序和固件中的过往漏洞,以及如何缓解这些漏洞。他将向听众介绍一些用于识别漏洞的工具和方法。最后,他将谈论应用程序和固件的安全性,列举并解释常见错误,以及我们如何减轻它们。为了结束演示,jcase将发布和讨论LG Optimus系列手机的全新root漏洞利用。