安全研究人員在幾乎主流的手機(jī)芯片中均發(fā)現(xiàn)了新的安全漏洞。該漏洞觸發(fā)于bootloader(引導(dǎo)加載程序)環(huán)節(jié),涉及高通、MTK聯(lián)發(fā)科、NVIDIA和華為等諸多SoC。而且已經(jīng)被制造商確認(rèn)。由于出現(xiàn)在啟動引導(dǎo)環(huán)節(jié),所以會非常便利地被別有用心的黑客用于獲取ROOT權(quán)限等。
該漏洞存在于大多數(shù)Android手機(jī)的處理器當(dāng)中,包括聯(lián)發(fā)科、高通、英偉達(dá)甚至是華為等等,該漏洞觸發(fā)于bootloader(引導(dǎo)加載程序)環(huán)節(jié),由于出現(xiàn)在啟動引導(dǎo)環(huán)節(jié),所以會非常便利地被別有用心的黑客用于獲取ROOT權(quán)限等。
根據(jù)消息源的介紹,這次安全人員使用了包括Tegra的Nexus 9、搭載MTK芯片的Xperia XA、搭載麒麟芯片的華為P8以及兩款高通手機(jī)。都發(fā)現(xiàn)了這個(gè)漏洞,并且有一定安全威脅。
現(xiàn)在他們已經(jīng)將漏洞的情況告知給芯片廠商了,但芯片廠商進(jìn)行修復(fù)而且還要將補(bǔ)丁打入到不同手機(jī)的系統(tǒng)當(dāng)中,所以需要一段時(shí)間,當(dāng)然越早修復(fù)對于用戶來說就更安全。
分享到微信 ×
打開微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。