“让黄教授他们先全力解决对方新公布出来编号为693的漏洞。”
没多犹豫,方年直接道。
“必要时候可以请外援,我记得复旦有个杨岷教授在恶意代码检测、漏洞分析挖掘上很有研究。”
“争取在晚上七点之前解决完问题。”
说完方年站起身来。
陆薇语念头一转:“我会安排下去,女娲实验室这边是不是可以先就这样,交给相关单位?”
已经走到会议室门口的方年顿住脚步,沉吟道:“注意保密实验室那边的情况,别受到波及就行。”
“有事情随时联系。”
陆薇语应了下来,没问方年要去哪。
未几,方年率先从女娲实验室离开。
下午并没有其它重要安排。
方年只是单纯懒得待在实验室。
虽然optron团队表示还有最后一个最高危的漏洞。
对方话里话外的意思是最后这个高危漏洞就该值500万美元。
不过……
对方年来说,相对最坏的结果已经出现了。
optron团队自编为693的安全漏洞主要的安全隐患是:
从这个漏洞可以绕过底层某些应用权限管理,可以直接读取用户应用数据、获取相关应用权限。
看起来好像不怎么严重。
远程可执行代码并不能通过这个漏洞获取系统内核的所有权限。
一般而言,最严重的漏洞都是:
牵一发而动全身,直接完全控制手机。
举个例子。
女娲系统就好比是一栋楼,内核就是大楼的核心控制,每个功能模块是一个个房间。
现在已公布的漏洞最严重的后果是:
可以通过某个房间因意外没关上的窗户进入,使用这个房间内的所有东西,并且因为与其它相邻的房间门没关好,还能顺便去别的房间溜达。
按照optron团队的口吻。
尚未公布的那个最严重的漏洞,应该是可以从某个没关窗的房间进入,一路走到大楼的控制枢纽;
从而控制整个大楼,可以做任何事情,比如取走任何信息,控制所有设施。
但这都不重要。
693这个漏洞的危害性,直接对女娲系统应用商店的准入门槛造成最严重的攻击。
女娲应用商店之所以始终应用稀少,并且偶尔会在一些it论坛被莫名其妙的抹黑。
其主要原因就是:女娲系统不能如国内的阉割版安卓系统以及越狱版的s那样,被应用轻易获取各类权限。
以目前国内最大的第三方应用分发平台91助手为例。
一开始,平台只负责分发,乱象频现。
以至于想卖都不好卖,要投资也没人投。
前沿天使入股后,通过从源头改善这些现象,提高了用户使用体验,获得了大量用户,从而价值倍增。
而现在……
基本是熊厂系的作风,竞价为主。
根本不存在门槛。
所以说,在国内,女娲系统在很多时候是不被大量应用开发者喜欢的。
哪怕现在使用s已经不怎么需要越狱了,相关的应用软件开发商也得适应新的规则。
但轮到国产的女娲系统,某一类群体就认为这破系统有莫名的‘清高’。
女娲系统之所以这么做,可以说基本上出于方年的理想意志。
方年就是很讨厌后来那种在微信上聊天,随便打开个浏览器或者什么淘宝之类的软件,直接按聊天中出现的关键词给你推荐东西。
整个过程不需要手机使用者同意,不同意也行,应用软件直接打不开。
最离谱的是,这玩意还能美其名曰是大数据。
方年只是希望女娲系统能简单的保护一下手机用户,像pc时代那样,没有那么多狗屁的应用权限问题。
再说,这门槛也不是女娲系统独有。
s和安卓都一样。
只是安卓在国内被阉割了而已。
所以……
方年在看到693漏洞说明时,便没什么想法了。
如果时光能倒退,如果optron团队能完全私下交流,把漏洞危害性提前说一下,方年还真有可能在权衡之下交这个保护费。
总而言之,还是那句话:
‘当一束光照进黑暗,那么这束光就有罪。’
女娲实验室没做错什么,系统漏洞这玩意也不是罕见的东西。
方年的处理方式也没过激。
对方大张旗鼓的要钱,女娲实验室要是直接怂了,这肯定不是个事。
错就错在,女娲系统没给国内某些应用开发团队选择的权利,拒绝了他们一贯以来的错误行事作风;
而被拦在门外的这部分东西,别人能通过漏洞入侵拿到。
用一个不太妥当的说法是:不患寡而患不均。
…………
村长边启车,边开口问:“方总,我们去哪里?”
方年看了眼车窗外,随口道:“随便溜达一下。”
村长应了声。
没有多说。
奥迪驶离张江高科园,平稳的行驶在大街上。
这次,坐在后排的方年同学感受到了与众不同的平稳度。
心里暗赞一声:‘小张排长这波推荐有水准。’
坐在车上的方年没拿出手机关心最新进展。
反正最坏也就那样,核心是在最快时间内解决漏洞,现在就躺平任嘲吧。
问题解决,一切都有办法。
奥迪行至杨高中路时,方年的电话响了起来。
看了眼号,方年接通主动打了声招呼