久違的Android更新補(bǔ)?。憾嗄昵暗目?,谷歌終于給填上了
3月4日消息,近日谷歌在最新的Android安全公告中稱,當(dāng)前更新的補(bǔ)丁CVE-2020-0069已修復(fù)聯(lián)發(fā)科芯片設(shè)備的安全漏洞。據(jù)了解,聯(lián)發(fā)科曾在2016年左右確認(rèn),部分搭載聯(lián)發(fā)科芯片的Android設(shè)備存在安全性問(wèn)題,所涉及的設(shè)備數(shù)量達(dá)數(shù)百萬(wàn)臺(tái)。
據(jù)了解,該漏洞主要存在于聯(lián)發(fā)科處理器的軟件系統(tǒng)中,在手機(jī)廠商出貨后,技術(shù)人員并未及時(shí)禁用Debug程序,進(jìn)而導(dǎo)致了這項(xiàng)安全漏洞。在漏洞提供的條件下,攻擊者能夠利用簡(jiǎn)單的惡意程序入侵用戶設(shè)備,在獲得手機(jī)Root權(quán)限后,可以隨意修改手機(jī)內(nèi)部代碼或查看手機(jī)通訊錄,甚至能直接讓手機(jī)變磚。
在2019年5月份左右,聯(lián)發(fā)科方面表示已修復(fù)該漏洞,當(dāng)前采用聯(lián)發(fā)科芯片的設(shè)備不會(huì)受到安全漏洞的影響。不過(guò),之前已出售的聯(lián)發(fā)科芯片設(shè)備可能依舊存在該問(wèn)題,并很難通過(guò)強(qiáng)制手段進(jìn)行回收修理。
為了拯救無(wú)法從硬件方面修復(fù)的設(shè)備,作為系統(tǒng)提供方的谷歌便開(kāi)始從軟件層面著手,通過(guò)更新補(bǔ)丁的方式修復(fù)安全漏洞。在持續(xù)多年暴露在漏洞之下后,老機(jī)型久違的迎來(lái)了修復(fù)補(bǔ)丁。對(duì)此,你有什么看法?
本文編輯:NJNR203
關(guān)注我們
