日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

高通確認針對Android設(shè)備的網(wǎng)絡(luò)攻擊利用了其芯片組漏洞

【高通確認針對Android設(shè)備的網(wǎng)絡(luò)攻擊利用了其芯片組漏洞】高通確認針對Android設(shè)備的網(wǎng)絡(luò)攻擊利用了其芯片組漏洞


高通公司確認了一次針對Android設(shè)備的網(wǎng)絡(luò)攻擊 , 該攻擊利用了其芯片組中的一個零日漏洞 。 此漏洞影響了包括Snapdragon系統(tǒng)級芯片(SoC)、調(diào)制解調(diào)器和FastConnect模塊在內(nèi)的64種高通芯片組 。
據(jù)Google威脅分析小組和國際特赦組織安全實驗室的安全研究人員發(fā)現(xiàn) , 該零日漏洞被用于針對特定個人而非大規(guī)模攻擊 。 然而 , 目前關(guān)于攻擊者身份及受影響用戶的詳細信息仍然未知 。
高通在其安全公告中列出了受影響的64款芯片組 , 其中包括旗艦級的Snapdragon 8 Gen 1和Snapdragon 888+ , 中端的Snapdragon 660和680 , 以及FastConnect 6700、6800、6900和7800模塊 , 還有Snapdragon X55 5G調(diào)制解調(diào)器 。 這些芯片組廣泛應用于三星、摩托羅拉和一加等品牌的智能手機中 。 盡管Snapdragon X55 5G調(diào)制解調(diào)器也出現(xiàn)在iPhone 12系列中 , 但尚不清楚黑客是否針對了iPhone用戶 。
高通表示 , 已于上個月向原始設(shè)備制造商(OEM)分享了修復該漏洞的補丁 , 并強烈建議盡快部署更新以解決這一問題 。 如果用戶的設(shè)備搭載了受影響的芯片組 , 則預計不久后會收到相關(guān)補丁更新 。
參考鏈接:
https://www.androidauthority.com/qualcomm-chipset-zero-day-vulnerability-3489376

    推薦閱讀