以色列保安公司 Check Point Research 发现了一个缺陷 移动台调制解调器 的 高通, 影响全球数百万部 Android 手机。
Η 公司声称黑客可以利用该漏洞并获得 短信 (SMS)、电话,在某些情况下甚至 解锁 SIM 卡.
他的报告 检查点 揭示了 移动台调制解调器 Qualcomm SoC 的一个组成部分,可追溯到 1990 年代初,今天仍在一些最新的应用中使用 5G芯片组 该公司
事实上,它可以在它的一些最新型号中找到 三星、谷歌、小米、LG、一加 和许多其他 OEM 智能手机制造商。 因此,从逻辑上讲,此漏洞影响了全球很大一部分 Android 智能手机。
“ 检查点 估计最多 30% 的 Android 智能手机 拥有操作此类 Qualcomm 调制解调器所需的软件,他们当然容易受到此漏洞的影响。
该报告进一步显示,黑客可以利用此漏洞 «从 Android 向调制解调器输入恶意代码。 这使攻击者可以即时访问用户的通话记录和 SMS,甚至可以收听用户的对话。=
入侵者还可以利用此漏洞解锁 SIM 卡并克服服务提供商施加的任何限制。
Η 高通公司 该公司已意识到该漏洞,并且已经发布了新的软件版本作为该问题的解决方案。
在一份声明中 汤姆指南 , 代表 高通公司 特别指出:
值得注意的是,分配给漏洞的目录号(CVE-2020-11292) 未包含在任何以前的 Android 安全通讯中 十二月2020。 但是,h 谷歌 可能已将其包含在之前的安全更新中,但并未在时事通讯中提及。
该公司将在其下一次安全更新中全面解决此漏洞引起的问题 六月2021 代表她完成 谷歌 适用于所有 Android 设备。
但是,目前尚不完全清楚是否已成功解决所有受影响设备的问题。
因此,如果您还有一部配备 高通骁龙 SoC,并且您没有收到任何最近的安全更新 十一月的2020,您的设备可能仍然容易受到漏洞的影响,但也有可能您的手机制造商在没有正式宣布的情况下修复了该漏洞。
有关此漏洞的更多详细信息,请参阅由 检查点 以下 这个链接.
不要忘记关注它 小米miui.gr 在 谷歌新闻 立即获悉我们所有的新文章! 如果您使用 RSS 阅读器,您也可以通过点击此链接将我们的页面添加到您的列表中 >> https://news.xiaomi-miui.gr/feed/gn
跟着我们 Telegram 让您第一时间了解我们的每一条消息!