
高通修復(fù)了三個被黑客利用的0day漏洞
芯片制造商巨頭高通周一發(fā)布了補(bǔ)丁,修復(fù)了數(shù)十種芯片中的一系列漏洞,其中包括該公司表示可能用作黑客活動的一部分的三個零日。
高通援引谷歌威脅分析小組(TAG)的話稱,調(diào)查政府支持的網(wǎng)絡(luò)攻擊,稱這三個缺陷“可能受到有限的、有針對性的利用”。
根據(jù)該公司的公告,谷歌的Android安全團(tuán)隊在2月份向高通報告了三個零日(CVE-2025-21479,CVE-2025-21480和CVE-2025-27038)。零日是軟件或硬件制造商在發(fā)現(xiàn)時不知道的安全漏洞,對網(wǎng)絡(luò)犯罪分子和政府黑客來說非常有價值。
由于Android的開源和分布式性質(zhì),現(xiàn)在由設(shè)備制造商來應(yīng)用高通提供的補(bǔ)丁,這意味著盡管有補(bǔ)丁可用,但一些設(shè)備可能仍然容易受到攻擊數(shù)周。
高通在公告中表示,這些補(bǔ)丁“已于5月份提供給[設(shè)備制造商],并強(qiáng)烈建議盡快在受影響的設(shè)備上部署更新。
谷歌發(fā)言人埃德·費(fèi)爾南德斯(Ed Fernandez)告訴TechCrunch,該公司的Pixel設(shè)備不受這些高通漏洞的影響。
谷歌TAG的發(fā)言人金伯利·薩姆拉(Kimberly Samra)沒有立即提供有關(guān)這些漏洞的更多信息,以及TAG發(fā)現(xiàn)它們的情況。
高通承認(rèn)了這些修復(fù)?!拔覀児膭钭罱K用戶應(yīng)用安全更新,因為它們可以從設(shè)備制造商獲得,”公司發(fā)言人Dave Schefcik說。
移動設(shè)備中發(fā)現(xiàn)的芯片組是黑客和零日漏洞利用開發(fā)人員的常見目標(biāo),因為芯片通??梢詮V泛訪問操作系統(tǒng)的其余部分,這意味著黑客可以從那里跳到可能持有敏感數(shù)據(jù)的設(shè)備其他部分。
在過去的幾個月里,有記錄在案的針對高通芯片組的剝削案例。去年,國際特赦組織(Amnesty International)確定了塞爾維亞當(dāng)局正在使用的高通零日,可能通過使用手機(jī)解鎖工具制造商Cellebrite。
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級服務(wù)市場:https://www.ijiandao.com/

隨時掌握互聯(lián)網(wǎng)精彩
- 1 中美完全可以相互成就、共同繁榮 7904144
- 2 加沙已變“死城” 7809595
- 3 暴雨中臺下只剩1名觀眾 演員仍開演 7712482
- 4 近距離感受“大國重器” 7615849
- 5 美國大豆中國訂單量仍為零 7520484
- 6 試管嬰兒患腎病 父母要求醫(yī)院擔(dān)全責(zé) 7429086
- 7 女子婚后起訴父母返還18萬彩禮 7329472
- 8 女童20樓墜至13樓雨棚 被業(yè)主拽住 7234036
- 9 穿始祖鳥是為親近自然而非看它炸山 7143564
- 10 印空軍參謀長:我們給世界上了一課 7042580