黑客很容易濫用廣泛的Android設備。 網(wǎng)絡安全公司Check Point的研究人員警告說,Android處理器是攻擊者控制Android設備的網(wǎng)關。
研究人員發(fā)現(xiàn),在超過40%的Android設備中,發(fā)現(xiàn)了400多個漏洞,這些設備都使用高通驍龍芯片。潛在的黑客可以創(chuàng)建一個惡意應用程序,利用這些漏洞繞過通常的安全檢查點,并獲取數(shù)據(jù),包括照片、視頻和位置信息。
這些漏洞還可以讓惡意應用在人們不知情的情況下記錄通話和打開麥克風。
Check Point的研究人員表示,他們不會具體說明發(fā)現(xiàn)的數(shù)百個漏洞的技術細節(jié),因為這些漏洞仍然會給潛在的數(shù)百萬臺設備帶來安全風險。
高通公司承認了這些漏洞,并發(fā)布了有關缺陷的警告。除非手機制造商也向客戶推送更新,否則這些問題仍然存在安全風險。
高通在一份聲明中表示:"我們努力驗證該問題,并向手機制造商提供適當?shù)慕鉀Q措施",并補充說,該公司沒有任何證據(jù)表明該問題現(xiàn)在正被黑客利用。"我們鼓勵終端用戶及時更新他們的設備補丁,并只從可信的位置(如Google Play Store)安裝應用程序,"高通說。
雖然這些具體的安全漏洞得到了解決,但Check Point的研究人員表示,這些處理器基本上是攻擊者要追尋的全新平臺,即使是最安全的設備,這些漏洞也回成為安卓的阿喀琉斯之踵。
數(shù)字信號處理器已經(jīng)出現(xiàn)了一段時間,但安全研究人員并沒有對其給予太多關注,部分原因是進入門檻一直很高。芯片的技術細節(jié)通常被制造商鎖定,但如果安全研究人員無法測試它們的缺陷,這也是一個問題。
Check Point的網(wǎng)絡研究主管Yaniv Balmas表示,他懷疑這些處理器,還有很多漏洞尚未被發(fā)現(xiàn),他希望更多的研究人員能夠開始更仔細地研究這些硬件。