網(wǎng)易科技訊 3月4日消息,據(jù)國外媒體報道,手機(jī)開發(fā)者論壇XDA今日透露,谷歌已修復(fù)有關(guān)Android設(shè)備的一個嚴(yán)重安全漏洞,其涉及數(shù)百萬臺使用聯(lián)發(fā)科芯片組的Android設(shè)備。
據(jù)悉該漏洞公開已經(jīng)有數(shù)月時間,是一個存在于CPU固件中的后門。XDA表示,該漏洞使得惡意程序通過簡單腳本就可獲得使用聯(lián)發(fā)科64位芯片的Android設(shè)備訪問權(quán)限,因此會影響到數(shù)百種智能手機(jī)、平板電腦和智能機(jī)頂盒。
谷歌在3月份的Android安全公告中提到了相應(yīng)補(bǔ)丁(CVE-2020-0069),此前有關(guān)該漏洞的細(xì)節(jié)已經(jīng)在網(wǎng)上流傳了數(shù)月。值得注意的是,黑客仍可在數(shù)十種Android設(shè)備上利用該漏洞。
利用該漏洞的黑客可以通過多種方式造成損害,其可以安裝應(yīng)用程序,然后授予其入侵設(shè)備所需的任何權(quán)限。黑客也可利用漏洞中的Root權(quán)限啟動勒索軟件,可能使整個設(shè)備無法使用。
自2019年5月以來,聯(lián)發(fā)科已經(jīng)提供修復(fù)這一漏洞的補(bǔ)丁,但該公司不能強(qiáng)迫原始設(shè)備制造商修復(fù)設(shè)備。XDA解釋說,而谷歌可以通過許可協(xié)議和相應(yīng)條款修復(fù)設(shè)備。據(jù)XDA稱,谷歌在發(fā)布補(bǔ)丁前幾個月就知曉這一漏洞。
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。
舉報投訴
相關(guān)推薦
對稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
發(fā)表于 12-16 13:59
?99次閱讀
近日,武漢納視智能科技有限公司(納視智能)宣布成功完成數(shù)百萬元的種子輪融資。本輪融資由傳新科創(chuàng)領(lǐng)投,資金將主要用于高精度微納檢測及微納加工設(shè)備的研發(fā)與市場拓展。
發(fā)表于 11-12 14:28
?223次閱讀
近日,微軟旗下的GitHub宣布了一項(xiàng)重要合作,將Anthropic和谷歌的AI模型整合到其代碼助理中,為數(shù)百萬軟件開發(fā)者提供新的AI模型選項(xiàng)。
發(fā)表于 10-30 16:25
?180次閱讀
設(shè)備制造商的安全意識不足 許多物聯(lián)網(wǎng)設(shè)備制造商在設(shè)計和生產(chǎn)過程中,往往忽視了安全問題,導(dǎo)致設(shè)備
發(fā)表于 10-29 13:37
?375次閱讀
在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識別可
發(fā)表于 09-29 10:19
?267次閱讀
漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊。漏
發(fā)表于 09-25 10:25
?410次閱讀
近日,北京多屏未來科技有限公司(簡稱:多屏未來/INAIR)宣布完成數(shù)百萬美元的A輪融資,此次融資為公司發(fā)展注入了新的活力。本輪資金將主要用于推動其AR眼鏡產(chǎn)品的深入研發(fā)與廣泛市場拓展,進(jìn)一步鞏固多屏未來在AR眼鏡領(lǐng)域的領(lǐng)先地位。
發(fā)表于 08-26 16:29
?739次閱讀
8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來重要消息,一個長達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運(yùn)的是,蘋果公司已確認(rèn)在其即將推出的macOS 15 Sequoia系統(tǒng)中將
發(fā)表于 08-08 17:16
?476次閱讀
,黑客已經(jīng)發(fā)現(xiàn)并利用的安全漏洞。這類漏洞的危害極大,往往會給企業(yè)帶來嚴(yán)重的安全威脅和經(jīng)濟(jì)損失。 近日,OpenSSH曝出了一起嚴(yán)重的0day
發(fā)表于 07-10 10:29
?1518次閱讀
值得關(guān)注的是,Adobe對Acrobat及Acrobat Reader軟件的漏洞修復(fù)最為重視,共修復(fù)了12個漏洞,其中9個為“遠(yuǎn)程執(zhí)行代碼”
發(fā)表于 05-16 15:12
?735次閱讀
值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個微軟Edge漏洞以及5月10日修復(fù)的4個漏洞。此外,本月的“補(bǔ)丁星期二”活動還
發(fā)表于 05-15 14:45
?700次閱讀
據(jù)報道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個簽名,攻擊者即可還原私鑰。為應(yīng)對此風(fēng)險,官方更新推出0.81版本,呼吁使用者盡快升級。
發(fā)表于 04-18 10:06
?674次閱讀
該漏洞利用了3000/3001端口上運(yùn)行的服務(wù),主要為智能手機(jī)提供PIN接入功能。Bitdefender指出,雖然這些漏洞應(yīng)僅限局域網(wǎng)使用,但Shodan掃描顯示,約有91000臺潛在易受攻擊的LG
發(fā)表于 04-10 14:12
?585次閱讀
據(jù)報道,iOS/iPadOS17.4.1主要解決了Google Project Zero團(tuán)隊成員Nick Galloway發(fā)現(xiàn)并報告的兩大安全漏洞(CVE-2024-1580)。
發(fā)表于 03-26 10:47
?738次閱讀
蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報告,iPhone 12和M2 MacBook A
發(fā)表于 01-18 14:26
?685次閱讀
評論