研究人員已經在高通的Snapdragon晶片中發現了400多個漏洞,這些漏洞影響了超過10億台Android設備。可以利用這些漏洞在未經用戶許可的情況下在目標設備上安裝惡意應用,從而可以竊取用戶數據,跟踪用戶位置或監聽其周圍環境。
這些漏洞直接影響Snapdragon處理器的數位訊號處理功能,該功能用於處理影片,音效,增強實境和其他多媒體功能。它還用於控制快速充電功能。該漏洞使攻擊者可以從系統中隱藏惡意代碼,從而使其無法刪除。攻擊者還可能使Android設備無法回應,這使得很難使用它進行任何更改並解決問題。
高通已將這些漏洞稱為Check Point稱為Achilles的漏洞,並將以下CVE分配給這些bug進行跟踪:CVE-2020-11201,CVE-2020-11202,CVE-2020-11206,CVE-2020-11207 ,CVE-2020-11208和CVE-2020-11209。Check Point Research尚未公開發布這些漏洞的完整技術細節,包括哪些特定處理器受這些錯誤影響的細節。
就其本身而言,高通公司已經發布了修復,但截至撰寫之時,它尚未作為軟體更新發佈到任何Android設備,也未作為修補作為Android代碼資料的一部分發布。Google和高通尚未就何時將更新發布給公眾共享任何計劃。考慮到受這些錯誤影響的設備數量,更新很難輕鬆地到達所有設備。
消息來源
|