看板 Android 關於我們 聯絡資訊
http://www.ithome.com.tw/news/107607 Check Point:高通驅動程式漏洞累及9億台Android裝置 文/陳曉莉 | 2016-08-08發表 Check Point揭露高通晶片組驅動程式的4個安全漏洞,駭客利用特定的惡意程式開採, 將取得Android裝置上的控制權限,可竊取個人資料或是企業的機密資料,或側錄鍵盤 輸入的資訊、裝置的位置或影音內容。高通已修補相關個漏洞,Google亦修補其中 三個漏洞,另一個預定9月修補。 資安業者Check Point在上周末舉行的DEF CON 24駭客大會上揭露了高通(Qualcomm) 晶片組驅動程式的4個安全漏洞,相關漏洞被統稱為QuadRooter,可用來存取Android 裝置的最高權限,波及市場上9億台的Android裝置,涵蓋Nexus 6/6P、HTC M9/10、 LG V10與Samsung Galaxy S7/S7 Edge。 QuadRooter漏洞藏匿在Qualcomm晶片組的驅動程式中,Qualcomm為全球最大的LTE晶片 製造商,在LTE基頻數據機市場的佔有率高達65%。Check Point說,如果駭客成功 開採了4個QuadRooter安全漏洞的任何一個,都可擴張權限以取得Android裝置的控制權。 駭客只要利用某個惡意程式,就能開採相關漏洞,該惡意程式不會要求特別的權限, 因此更容易掩人耳目。成功開採後,駭客將能取得裝置的所有權限,存取裝置上的機密 或企業資料,也能讓駭客側錄鍵盤、追蹤裝置位置,或是記錄裝置上的音訊或影音。 Check Point說明,QuadRooter漏洞出現在伴隨著Qualcomm晶片組出爐的驅動程式中, 所有使用相關晶片組的Android裝置皆曝露在風險中,由於這些驅動程式是在裝置生產時 便植入,因此只有Qualcomm得以修補該漏洞,同時有賴裝置製造商或電信營運商替用戶 進行修補,這些重大安全更新必須經過整個供應鏈才能到達使用者手中,再度突顯了 Android先天安全模式上的缺陷。 Qualcomm晶片組高市佔率讓不少知名品牌的Android裝置受到牽連,涵蓋BlackBerry Priv 、Blackphone 1/2、Google Nexus 5X/6/6P、HTC One/M9/10、LG G4/G5/V10、 新款Moto X、OnePlus One/2/3、Samsung Galaxy S7/S7 Edge及Sony Xperia Z Ultra等。 Qualcomm已修補相關個漏洞,亦已將更新程式提交給各家合作夥伴,Google迄今僅修補 其中的3個漏洞,另一個要等到今年9月。Google今年8月修補了上百個Android漏洞, 其中就有超過一半和Qualcomm元件有關。 - 想要檢查自己手機有沒有風險,可以到Play商店安裝QuadRooter Scanner -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 61.62.214.207 ※ 文章網址: https://www.ptt.cc/bbs/Android/M.1470860760.A.A06.html
hahamula: Zenfone2安全-w- 08/11 07:48
ls4860: 還好我手機爛不用擔心...咦? 08/11 09:05
parislove3: 免解鎖root! 08/11 09:39
a0956072892: s7沒有吧? 08/11 12:44
※ 編輯: AshenC (61.62.214.207), 08/11/2016 13:19:42 AshenC:轉錄至看板 MobileComm 08/11 13:20
andy0701: 沒有Z5系列 開心 08/11 18:42
hms5232: 這新聞好多了 之前看到一篇說安卓晶片有漏洞 那記者..... 08/11 18:51
hms5232: 高通的錯牽扯到Android身上= = 08/11 18:51
zsp40773: google幫高通擦屁股 08/12 00:22
jennychuli: Z5有,只是文中沒有列出來 08/12 09:31
e1q3z9c7: 計劃性汰舊 故意放進去的 08/13 22:04
SamZJ: zenphone5 LTE gg 08/16 19:04