您的位置: 首頁(yè) >科技 >

聯(lián)發(fā)科技芯片中嚴(yán)重的安卓漏洞為黑客打開了大門

2020-04-02 09:41:09 編輯: 來源:
導(dǎo)讀 由MediaTek芯片驅(qū)動(dòng)的Android設(shè)備的嚴(yán)重安全漏洞正在野外被積極利用-但即使谷歌有限責(zé)任公司發(fā)布了補(bǔ)丁,許多設(shè)備也不太可能收到它。 該漏洞允許黑客獲得對(duì)目標(biāo)設(shè)備的根訪問,使他們能夠安裝自己的應(yīng)用程序。 開發(fā)人員在2019年2月首次發(fā)現(xiàn)了這一漏洞,他正在尋找一種方法來根除Amazon com公司的Fire平板電腦,后來開發(fā)了一個(gè)腳本。 雖然是為亞馬遜火設(shè)計(jì)的,但生根功能適用于使用Med

由MediaTek芯片驅(qū)動(dòng)的Android設(shè)備的嚴(yán)重安全漏洞正在野外被積極利用-但即使谷歌有限責(zé)任公司發(fā)布了補(bǔ)丁,許多設(shè)備也不太可能收到它。

該漏洞允許黑客獲得對(duì)目標(biāo)設(shè)備的根訪問,使他們能夠安裝自己的應(yīng)用程序。

開發(fā)人員在2019年2月首次發(fā)現(xiàn)了這一漏洞,他正在尋找一種方法來根除Amazon.com公司的Fire平板電腦,后來開發(fā)了一個(gè)腳本。 雖然是為亞馬遜火設(shè)計(jì)的,但生根功能適用于使用MediaTek芯片的任何Android設(shè)備。 不影響運(yùn)行Android10的設(shè)備..

MediaTekInc.是一家臺(tái)灣半導(dǎo)體公司,在其產(chǎn)品線中生產(chǎn)低端芯片,可用于為Android設(shè)備供電。 除了亞馬遜的Fire平板電腦,該芯片還為諾基亞、LG電子公司、Vivo通信技術(shù)有限公司、廣東OPPO移動(dòng)電信有限公司、小米公司、RealMe和摩托羅拉以及無數(shù)無名中國(guó)制造商生產(chǎn)的低端智能手機(jī)、平板電腦和媒體播放器提供了動(dòng)力。

作為2020年3月Android安全公報(bào)的一部分,谷歌發(fā)布了一個(gè)漏洞補(bǔ)丁。 雖然一些制造商已經(jīng)開始推出這一修復(fù)方案,但現(xiàn)實(shí)是,許多受影響的設(shè)備永遠(yuǎn)不會(huì)收到它。 廉價(jià)的中國(guó)制造商因不提供Android更新而臭名昭著。

安全解決方案移動(dòng)安全公司Lookout Inc.的負(fù)責(zé)人克里斯?哈茲爾頓(Chris Hazelton)對(duì)硅谷說:“如果你有一個(gè)運(yùn)行媒體Tek芯片組的設(shè)備,你應(yīng)該添加移動(dòng)安全,當(dāng)你的設(shè)備被第三方扎根,以防止使用該漏洞的攻擊。

他補(bǔ)充說,從長(zhǎng)遠(yuǎn)來看,用戶應(yīng)該考慮更換他們的設(shè)備,因?yàn)橐恍┰O(shè)備制造商,如三星,內(nèi)核保護(hù),以阻止這些類型的開發(fā)。

哈茲爾頓說:“組織的IT和安全團(tuán)隊(duì)?wèi)?yīng)該識(shí)別Android設(shè)備和媒體Tek芯片是脆弱的。 “如果你的組織有員工使用的脆弱設(shè)備,這些設(shè)備應(yīng)該被監(jiān)控并最終更換。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號(hào):閩ICP備19027007號(hào)-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。