Google:这个安卓新漏洞其实没什么大不了

一家以色列安全公司在Linux内核中发现了存在近三年的重大安全漏洞cve–2016–0728,影响广泛,包括大量Linux服务器、桌面计算机及近70%的Android设备。虽然情况看似严重,但谷歌已发布补丁并表示实际风险并不高。

一家以色列安全公司声称在 Linux 内核中发现了一个重大的安全漏洞,它已经存在了将近三年。影响到了成千上万的 Linux 服务器和 Linux 桌面计算机;此外,据说近 70% 的 Android 手机和平板也受此漏洞影响。

在 Perception Point 发表的一篇文章中也详细地报导了 Linux 和 Android 的这一安全漏洞,并将它命名为 cve – 2016 – 0728。据报道,可能已经有数百万设备暴露在该安全漏洞之下,这听起来似乎很可怕,Linux Story 此前也报道过。

那么到底这一漏洞对我们有多大的危害呢?谷歌可出来辟谣了。

据谷歌官方透露,这一漏洞并没有想象中那样的可怕,甚至可以说没有多大危害。准确来说,Andriod上 的所谓“安全漏洞”更加准确地说法是“安全泄露”.

同时谷歌的安全问题高管也在 Google+ 上面发表了文章表示将严肃对待这一漏洞,谷歌也表示已经推出了相应的补丁来修补这一漏洞了。

image

本文转自d1net(转载)

### 警告信息解释 `WARNING L16: UNCALLED SEGMENT, IGNORED FOR OVERLAY PROCESS` 是 Keil 编译器发出的一个警告,表示某个代码段未被调用,因此在叠加(overlay)过程中被忽略。具体来说: - **UNCALLED SEGMENT**: 表示该代码段从未被任何地方显式调用过[^2]。 - **IGNORED FOR OVERLAY PROCESS**: 叠加过程是一种优化技术,用于减少 RAM 的占用量。由于此代码段未被调用,它无法参与这种优化机制。 尽管这类警告通常不会影响程序的功能,但它可能意味着某些资源未能得到充分利用,或者存在冗余代码。 --- ### 解决方案 #### 方法一:确认是否需要保留未调用的函数 如果确实不需要这些未调用的函数,则可以直接删除它们以简化代码结构并节省 ROM 和 RAM 资源[^2]。 #### 方法二:通过魔术棒设置禁用警告 可以通过以下步骤关闭 `L16` 类型的警告: 1. 打开项目属性对话框; 2. 进入 **BL51** 设置页面; 3. 在指定位置输入警告编号 `16` 并应用更改[^1]。 这种方法仅隐藏警告而不解决问题本身,适用于那些已知无害但又不想看到提示的情况。 #### 方法三:调整链接配置文件 对于希望继续使用但尚未实际引用的部分功能模块,可以在 `.a51` 文件或其他相关配置文档中手动声明其用途,从而避免触发此类警报。例如,在汇编语言层面上明确指出哪些区域应该参与到 overlay 计算之中。 以下是简单的伪代码展示如何标注一个全局可用却暂时没被执行路径到达的目标地址: ```asm ?PR?MY_FUNCTION?MODULE_NAME SEGMENT CODE RSEG ?PR?MY_FUNCTION?MODULE_NAME MyFunction: ; Function body here... ENDS ``` 以上操作需谨慎执行,确保所有自定义标签均遵循当前工程命名约定以免引发冲突。 --- ### 技术背景补充说明 Keil C51 链接器支持一种称为“Overlay”的特性来管理嵌入式系统的有限内存空间。简单讲就是允许不同时间段运行的不同子程序共享同一块物理存储区。然而只有那些能够有效进入覆盖范围内的数据才会获得这样的待遇;而像上面提到的那种孤立存在的片段则会被排除在外——这就是为什么会产生 “ignored for overlay process” 提醒的原因所在。 另外值得注意的一点是,虽然表面上看只是丢弃了一些死码而已没什么大不了,但实际上这背后还涉及到更深层次的影响比如中断向量表安排等等复杂情况,所以建议开发者们尽量保持良好的编程习惯杜绝不必要的废弃单元出现。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值