QuadRooter
目录
Check Point 新的研究报告显示,使用高通芯片组的超过 9 亿部设备会受 QuadRooter 影响,攻击者可通过这些漏洞获取设备的根权限。
漏洞在高通芯片组自带的软件驱动程序中,用于控制芯片组部件之间的通信。
黑客可以欺骗用户安装恶意应用,同时并不需要请求任何特别的权限。在应用安装后,黑客可以获得根权限,随后完全控制受影响的 Android 设备,包括其中的数据和硬件,例如摄像头和麦克风。
Check Point 指出近期许多流行的 Android 设备都使用了这些芯片组,包括黑莓、谷歌、HTC、LG、摩托罗拉、一加、三星和索尼。
谷歌自主品牌的 Nexus 5X、Nexus 6 和 Nexus 6P,以及三星 Galaxy S7 和 S7 Edge 都受到这一漏洞的影响。近期发布的黑莓 DTEK50 尽管被称作“最安全的Android智能手机”,也仍然没有能摆脱这一漏洞。
谷歌发言人向外界发布消息确认,修复这些漏洞的补丁要到 2016 年 9 月份才会全面发布。
2016年9月6日,谷歌发布最新安全升级,宣布终于修复了所有安全漏洞。
所谓的Quadrooter漏洞特别麻烦,因为它实际上是由4个漏洞组成的。这些高危漏洞可以让训练有素的攻击者侵入受影响设备中,并获取完整数据。作为安卓系统的开发者,谷歌宣称大多数手机用户已经收到至少2个甚至3个安全补丁。但是其余的漏洞依然没有修复,直到谷歌今天发布月度更新。
谷歌用了1个月才修复了漏洞,而黑莓却只用了2周。黑莓是首家发布安全补丁修复全部Quadrooter漏洞的手机制造商。此外,Silent Circle也发布了补丁,但随后又撤回。
此外,谷歌还修复了移动操作系统中更重要的6个漏洞,包括安卓核心组件中2个远程代码执行漏洞。Nexus设备用户将自动收到安全更新。
附件列表
故事内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。