網(wǎng)易科技訊 3月4日消息,據(jù)國(guó)外媒體報(bào)道,手機(jī)開發(fā)者論壇XDA今日透露,谷歌已修復(fù)有關(guān)Android設(shè)備的一個(gè)嚴(yán)重安全漏洞,其涉及數(shù)百萬(wàn)臺(tái)使用聯(lián)發(fā)科芯片組的Android設(shè)備。
據(jù)悉該漏洞公開已經(jīng)有數(shù)月時(shí)間,是一個(gè)存在于CPU固件中的后門。XDA表示,該漏洞使得惡意程序通過(guò)簡(jiǎn)單腳本就可獲得使用聯(lián)發(fā)科64位芯片的Android設(shè)備訪問(wèn)權(quán)限,因此會(huì)影響到數(shù)百種智能手機(jī)、平板電腦和智能機(jī)頂盒。
谷歌在3月份的Android安全公告中提到了相應(yīng)補(bǔ)丁(CVE-2020-0069),此前有關(guān)該漏洞的細(xì)節(jié)已經(jīng)在網(wǎng)上流傳了數(shù)月。值得注意的是,黑客仍可在數(shù)十種Android設(shè)備上利用該漏洞。
利用該漏洞的黑客可以通過(guò)多種方式造成損害,其可以安裝應(yīng)用程序,然后授予其入侵設(shè)備所需的任何權(quán)限。黑客也可利用漏洞中的Root權(quán)限啟動(dòng)勒索軟件,可能使整個(gè)設(shè)備無(wú)法使用。
自2019年5月以來(lái),聯(lián)發(fā)科已經(jīng)提供修復(fù)這一漏洞的補(bǔ)丁,但該公司不能強(qiáng)迫原始設(shè)備制造商修復(fù)設(shè)備。XDA解釋說(shuō),而谷歌可以通過(guò)許可協(xié)議和相應(yīng)條款修復(fù)設(shè)備。據(jù)XDA稱,谷歌在發(fā)布補(bǔ)丁前幾個(gè)月就知曉這一漏洞。
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。
舉報(bào)投訴
相關(guān)推薦
近日,微軟旗下的GitHub宣布了一項(xiàng)重要合作,將Anthropic和谷歌的AI模型整合到其代碼助理中,為數(shù)百萬(wàn)軟件開發(fā)者提供新的AI模型選項(xiàng)。
發(fā)表于 10-30 16:25
?130次閱讀
設(shè)備制造商的安全意識(shí)不足 許多物聯(lián)網(wǎng)設(shè)備制造商在設(shè)計(jì)和生產(chǎn)過(guò)程中,往往忽視了安全問(wèn)題,導(dǎo)致設(shè)備
發(fā)表于 10-29 13:37
?244次閱讀
在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來(lái)發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過(guò)分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣?lái)保護(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識(shí)別可
發(fā)表于 09-29 10:19
?220次閱讀
漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的攻擊。漏
發(fā)表于 09-25 10:25
?279次閱讀
近日,北京多屏未來(lái)科技有限公司(簡(jiǎn)稱:多屏未來(lái)/INAIR)宣布完成數(shù)百萬(wàn)美元的A輪融資,此次融資為公司發(fā)展注入了新的活力。本輪資金將主要用于推動(dòng)其AR眼鏡產(chǎn)品的深入研發(fā)與廣泛市場(chǎng)拓展,進(jìn)一步鞏固多屏未來(lái)在AR眼鏡領(lǐng)域的領(lǐng)先地位。
發(fā)表于 08-26 16:29
?605次閱讀
8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來(lái)重要消息,一個(gè)長(zhǎng)達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運(yùn)的是,蘋果公司已確認(rèn)在其即將推出的macOS 15 Sequoia系統(tǒng)中將
發(fā)表于 08-08 17:16
?382次閱讀
值得關(guān)注的是,Adobe對(duì)Acrobat及Acrobat Reader軟件的漏洞修復(fù)最為重視,共修復(fù)了12個(gè)漏洞,其中9個(gè)為“遠(yuǎn)程執(zhí)行代碼”
發(fā)表于 05-16 15:12
?661次閱讀
值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個(gè)微軟Edge漏洞以及5月10日修復(fù)的4個(gè)漏洞。此外,本月的“補(bǔ)丁星期二”活動(dòng)還
發(fā)表于 05-15 14:45
?632次閱讀
據(jù)報(bào)道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個(gè)簽名,攻擊者即可還原私鑰。為應(yīng)對(duì)此風(fēng)險(xiǎn),官方更新推出0.81版本,呼吁使用者盡快升級(jí)。
發(fā)表于 04-18 10:06
?581次閱讀
該漏洞利用了3000/3001端口上運(yùn)行的服務(wù),主要為智能手機(jī)提供PIN接入功能。Bitdefender指出,雖然這些漏洞應(yīng)僅限局域網(wǎng)使用,但Shodan掃描顯示,約有91000臺(tái)潛在易受攻擊的LG
發(fā)表于 04-10 14:12
?503次閱讀
據(jù)報(bào)道,iOS/iPadOS17.4.1主要解決了Google Project Zero團(tuán)隊(duì)成員Nick Galloway發(fā)現(xiàn)并報(bào)告的兩大安全漏洞(CVE-2024-1580)。
發(fā)表于 03-26 10:47
?671次閱讀
蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報(bào)告,iPhone 12和M2 MacBook A
發(fā)表于 01-18 14:26
?616次閱讀
近日,國(guó)家信息安全漏洞庫(kù)(CNNVD)公示2023年度新增技術(shù)支撐單位名單。經(jīng)考核評(píng)定,聚銘網(wǎng)絡(luò)正式入選并被授予《國(guó)家信息安全漏洞庫(kù)(CNNVD)三級(jí)技術(shù)支撐單位證書》。 ? ? 國(guó)家信息安全漏洞
發(fā)表于 12-21 10:14
?581次閱讀
“MSL 可以消除內(nèi)存安全漏洞。因此,過(guò)渡到 MSL 可能會(huì)大大降低投資于旨在減少這些漏洞或?qū)⑵溆绊懡抵磷畹偷幕顒?dòng)的必要性。
發(fā)表于 12-12 10:29
?695次閱讀
與 NVIDIA 于 17 日宣布開展合作。雙方將借助 AI 的力量為數(shù)百萬(wàn) Dropbox 客戶增強(qiáng)其知識(shí)工作,并提高生產(chǎn)力。 此次合作將通過(guò)新的個(gè)性化生成式 AI 應(yīng)用進(jìn)一步擴(kuò)展 Dropbox
發(fā)表于 11-20 20:55
?510次閱讀
評(píng)論