安卓設(shè)備隱藏嚴(yán)重安全漏洞,谷歌于數(shù)月之后進(jìn)行修補(bǔ)
掃描二維碼
隨時(shí)隨地手機(jī)看文章
(文章來源:環(huán)球網(wǎng))
3月4日,XDA開發(fā)人員透露,谷歌已經(jīng)修補(bǔ)了一個(gè)嚴(yán)重的安全漏洞,該漏洞通過聯(lián)發(fā)科(MediaTek)的芯片組影響了數(shù)以百萬計(jì)的Android設(shè)備。據(jù)悉,該漏洞是埋藏在CPU固件中的木馬,XDA方面表示,這一漏洞允許一個(gè)簡單的腳本來破解使用了聯(lián)發(fā)科64位芯片的安卓設(shè)備,因此它已經(jīng)影響數(shù)百種低端和中端智能手機(jī)、平板電腦和機(jī)頂盒產(chǎn)品。
谷歌在3月份的安卓安全公告中提到了這個(gè)補(bǔ)?。–VE-2020-0069)。雖然這是谷歌第一次公開披露有關(guān)漏洞情況,但有關(guān)該漏洞的詳細(xì)信息數(shù)月前就已經(jīng)可以在網(wǎng)絡(luò)上看到,截止目前,該漏洞仍在數(shù)十種型號的設(shè)備上可被利用,更糟糕的是,很可能很多設(shè)備根本就無法獲得補(bǔ)丁。
黑客可以利用此漏洞用多種方式對設(shè)備造成損害,例如,他們可以安裝任何應(yīng)用程序,然后授予它任何權(quán)限。比如在破解過的設(shè)備上,可以被裝入勒索軟件,并且導(dǎo)致整個(gè)設(shè)備無法進(jìn)行操作。自2019年5月以來,聯(lián)發(fā)科已經(jīng)有修補(bǔ)程序可用于修復(fù)此漏洞,但該公司無法強(qiáng)制原始設(shè)備制造商修復(fù)其設(shè)備。
? ? ?