關鍵詞
漏洞
![]()
谷歌發布了2026年5月安卓安全公告,向生態圈通報了一個極其嚴重的遠程代碼執行(RCE)漏洞。該漏洞編號為CVE-2026-0073,存在于安卓系統核心組件的深層。
漏洞技術細節
這個高危漏洞能讓攻擊者在無需設備所有者任何點擊、下載或交互的情況下,直接獲取遠程shell訪問權限。威脅行為者可在近距離發動這種"零點擊"攻擊,僅需與目標設備處于同一本地網絡或物理鄰近位置即可利用漏洞。
漏洞根源在于adbd(Android Debug Bridge守護進程)子組件。這個系統服務原本是供開發者與設備通信、運行終端命令及修改系統行為所用。由于該漏洞允許攻擊者以"shell"用戶身份執行遠程代碼,因此能繞過常規應用沙箱防護,既不需要特殊執行權限,也無需用戶交互即可成功部署惡意負載。
影響范圍與修復方案
由于adbd服務是通過Google Play系統更新分發的Project Mainline組件,該漏洞影響多代操作系統版本。目前安卓14、15、16及16-QPR2設備均存在風險。谷歌已在2026年5月1日的安全補丁中修復該問題,所有安卓硬件合作伙伴均提前至少一個月收到漏洞通知以便準備OTA固件更新。
對應源代碼補丁也已推送至安卓開源項目(AOSP)代碼庫,以確保更廣泛生態系統的平臺穩定性。設備所有者必須立即安裝最新安全更新以防范潛在攻擊。用戶可通過系統設置查看安全補丁級別是否為2026年5月1日或更新版本,同時建議手動檢查待處理的Google Play系統更新,因為部分運行安卓10及以上版本的設備可能通過該渠道接收針對性組件補丁。
![]()
安全圈
![]()
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.