高通确认针对Android设备的网络攻击利用了其芯片组漏洞

【高通确认针对Android设备的网络攻击利用了其芯片组漏洞】高通确认针对Android设备的网络攻击利用了其芯片组漏洞


高通公司确认了一次针对Android设备的网络攻击 , 该攻击利用了其芯片组中的一个零日漏洞 。 此漏洞影响了包括Snapdragon系统级芯片(SoC)、调制解调器和FastConnect模块在内的64种高通芯片组 。
据Google威胁分析小组和国际特赦组织安全实验室的安全研究人员发现 , 该零日漏洞被用于针对特定个人而非大规模攻击 。 然而 , 目前关于攻击者身份及受影响用户的详细信息仍然未知 。
高通在其安全公告中列出了受影响的64款芯片组 , 其中包括旗舰级的Snapdragon 8 Gen 1和Snapdragon 888+ , 中端的Snapdragon 660和680 , 以及FastConnect 6700、6800、6900和7800模块 , 还有Snapdragon X55 5G调制解调器 。 这些芯片组广泛应用于三星、摩托罗拉和一加等品牌的智能手机中 。 尽管Snapdragon X55 5G调制解调器也出现在iPhone 12系列中 , 但尚不清楚黑客是否针对了iPhone用户 。
高通表示 , 已于上个月向原始设备制造商(OEM)分享了修复该漏洞的补丁 , 并强烈建议尽快部署更新以解决这一问题 。 如果用户的设备搭载了受影响的芯片组 , 则预计不久后会收到相关补丁更新 。
参考链接:
https://www.androidauthority.com/qualcomm-chipset-zero-day-vulnerability-3489376

    推荐阅读