主页(http://www.175shouji.com):Android手机爆出严重安全漏洞,谷歌公布涉及处理器名单!
而据科技网站消息,目前较易受到影响的装置,包括采用以下联发科处理器的装置:MT6735、MT6737、MT6738、MT6739、MT6750、MT6753、MT6755、MT6757、MT6758、MT6761、MT6762、MT6763、MT6765、MT6771、MT6779、MT6795、MT6797、MT6799、MT8163、MT8167、MT8173、MT8176、MT8183、MT6580和MT6595。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
系统版本则为Android 7、Android 8和Android 9。另外,尽管在执行Android 10的手机上,该漏洞带来的影响会受到防护,不过因多数搭载联发科处理器皆为平价手机,除了后续的升级更新较不积极,用户在使用习惯上,也较可能会轻忽这类资安消息。
媒体也称,该漏洞其实早在去年2月,就在网上上曝光,来源则是一名国外网友尝试破解自己的Amazon Fire平板,并将手法分享到社群上,却意外地被发现这其实是一个大型的资安漏洞,但当时为了配合Google要求,选择延后曝光这一消息。
尽管亚马逊和联发科皆在去年就进行更新,但到了今年3月,仍有数十家采用联发科处理器的OEM厂商没有更新联发科提供的补丁,因此,联发科已转向Google求助,希望藉由Google的政策和Android安全更新来解决相关问题。
Google稍早依惯例公布了今年3月的Android资安报告,其中的一项漏洞「CVE-2020-0069」,因CVSS指标来到9.3/10,可能是近期Android生态圈中,属于重大的资安漏洞。Google数据中显示,该漏洞与联发科的处理芯片有关。
这项漏洞,可以让开发者或恶意人士,无需bootloader程序,就能获得root权限,并存取或写入内核內存(Kernel memory),进而「完全控制」整个Android系统,再对各种数据进行控制。手机上的任何应用程序如果愿意,也都可以经由这项漏洞,达到控制特定Android手机的目的。
至于忧心的用户,则只能先等待厂商推送安全性更新(实际上该漏洞已至少存在了几个月)。此外,若预算足够,或许也应尽量选择更新频率较高、支持期限也较长的手机品牌。媒体也提供一个脚本,让用户检查自己的手机是否面临该漏洞的威胁。