谷歌今日重申了讓 Android 智慧機保持最新的安全更新的重要性,使用基於聯發科晶片方案的裝置使用者更應提高警惕。
在 2020 年 3 月的安全公告中,其指出了一個存在長達一年的 CVE-2020-0069 安全漏洞。
XDA-Developers 在本週的一份報告中寫到,早在 2019 年 4 月,他們就已經知曉了此事。
【Play 商店中濫用 MediaTek-SU 漏洞的部分 App 。圖自:TrendMicro】
與谷歌在 CVE-2020-0069 中披露的漏洞類似,XDA-Developers 論壇將之稱作 MediaTek-SU,字尾表明惡意程式可藉此獲得超級使用者的訪問許可權。
利用 MediaTek-SU 安全漏洞,惡意程式無需先獲得裝置的 root 許可權(處理 bootloader 載入程式),即可獲得幾乎完整的功能許可權,甚至肆意編輯和修改相關內容。
對惡意軟體作者來說,此舉無異於打開了 Android 手機上的後門面板,使之可以對使用者為所欲為。
從獲得放權訪問許可權的那一刻起,他就能夠染指任何資料、輸入和傳入傳出的內容。應用程式甚至可以在後臺執行惡意程式碼,在使用者不知情的狀況下將命令傳送到裝置上。
聯發科很快發現了該漏洞併發布了修復程式,但遺憾的是,裝置製造商並沒有太大的動力去向使用者推送安全更新。經過一年的時間,仍有許多使用者暴露於風險之中。
好訊息是,現在聯發科與谷歌達成了更緊密的合作,以期將這一修復整合到 3 月份的 Android 標準安全更新補丁中。在廠商推送 OTA 更新後,還請及時安裝部署,以消除這一安全隱患。
谷歌今日重申了讓 Android 智慧機保持最新的安全更新的重要性,使用基於聯發科晶片方案的裝置使用者更應提高警惕。
在 2020 年 3 月的安全公告中,其指出了一個存在長達一年的 CVE-2020-0069 安全漏洞。
XDA-Developers 在本週的一份報告中寫到,早在 2019 年 4 月,他們就已經知曉了此事。
【Play 商店中濫用 MediaTek-SU 漏洞的部分 App 。圖自:TrendMicro】
與谷歌在 CVE-2020-0069 中披露的漏洞類似,XDA-Developers 論壇將之稱作 MediaTek-SU,字尾表明惡意程式可藉此獲得超級使用者的訪問許可權。
利用 MediaTek-SU 安全漏洞,惡意程式無需先獲得裝置的 root 許可權(處理 bootloader 載入程式),即可獲得幾乎完整的功能許可權,甚至肆意編輯和修改相關內容。
對惡意軟體作者來說,此舉無異於打開了 Android 手機上的後門面板,使之可以對使用者為所欲為。
從獲得放權訪問許可權的那一刻起,他就能夠染指任何資料、輸入和傳入傳出的內容。應用程式甚至可以在後臺執行惡意程式碼,在使用者不知情的狀況下將命令傳送到裝置上。
聯發科很快發現了該漏洞併發布了修復程式,但遺憾的是,裝置製造商並沒有太大的動力去向使用者推送安全更新。經過一年的時間,仍有許多使用者暴露於風險之中。
好訊息是,現在聯發科與谷歌達成了更緊密的合作,以期將這一修復整合到 3 月份的 Android 標準安全更新補丁中。在廠商推送 OTA 更新後,還請及時安裝部署,以消除這一安全隱患。