安全補丁就算出了也不知道什麼時候能裝上。
用高通晶片的部分 Android 手機可能遇到麻煩了。
近日,資訊安全公司 Check Point 披露了四個 Android 上的新型漏洞,這些漏洞全部都和高通手機處理器的圖形處理晶片和內核模塊有關。
通過這些漏洞,駭客開發的惡意程序可以在安裝時不顯示任何權限請求,但在安裝後靜默獲得 Root 權限,從而取得手機內的數據,或是進一步控制手機的硬體,比如攝影鏡頭和麥克風。
同時,這些漏洞還可以讓駭客把應用的級別從正常的“用戶級別”提升到“Root 級別”,簡單地說,就是可以在 Android 手機沒有打開“允許安裝未知來源應用”選項時,可以通過這個高權限的應用,隨意安裝其他來自認證的應用程序商店之外的惡意軟體和應用。
因為這些漏洞和高通處理器新品有關,Check Point 公司估計,全球有超過 9 億台 Android 設備都會受到威脅。目前,這四個漏洞中,有兩個已經在 Google 每月公布的 Android 安全公告之內,另外兩個高通已經推出了補丁,但沒法估計有多少用戶的手機已經實裝。
幾乎所有知名品牌的 Android 設備都受到這個漏洞的威脅,比如 Google Nexus 5X、Nexus 6P,HTC One、M9、10,LG G4、G5、V10,三星 Galaxy S7/Edge 等等。黑莓最近發布的,號稱最安全的 Android 手機 DETK50 也同樣未能倖免。
實際上,高通和 Google 已經在上個月的安全公告裏公布了這些漏洞,但是除了 Google Nexus 系列之外,其他手機的系統更新基本上都是運營商或者手機廠商控制推送的,這些安全補丁能不能,以及什麼時候能安裝到用戶的手機上,都是未知數。
資料來源:source |