[新聞] 高通驅動程式漏洞累及9億台Android裝置
http://www.ithome.com.tw/news/107607
Check Point:高通驅動程式漏洞累及9億台Android裝置
文/陳曉莉 | 2016-08-08發表
Check Point揭露高通晶片組驅動程式的4個安全漏洞,駭客利用特定的惡意程式開採,
將取得Android裝置上的控制權限,可竊取個人資料或是企業的機密資料,或側錄鍵盤
輸入的資訊、裝置的位置或影音內容。高通已修補相關個漏洞,Google亦修補其中
三個漏洞,另一個預定9月修補。
資安業者Check Point在上周末舉行的DEF CON 24駭客大會上揭露了高通(Qualcomm)
晶片組驅動程式的4個安全漏洞,相關漏洞被統稱為QuadRooter,可用來存取Android
裝置的最高權限,波及市場上9億台的Android裝置,涵蓋Nexus 6/6P、HTC M9/10、
LG V10與Samsung Galaxy S7/S7 Edge。
QuadRooter漏洞藏匿在Qualcomm晶片組的驅動程式中,Qualcomm為全球最大的LTE晶片
製造商,在LTE基頻數據機市場的佔有率高達65%。Check Point說,如果駭客成功
開採了4個QuadRooter安全漏洞的任何一個,都可擴張權限以取得Android裝置的控制權。
駭客只要利用某個惡意程式,就能開採相關漏洞,該惡意程式不會要求特別的權限,
因此更容易掩人耳目。成功開採後,駭客將能取得裝置的所有權限,存取裝置上的機密
或企業資料,也能讓駭客側錄鍵盤、追蹤裝置位置,或是記錄裝置上的音訊或影音。
Check Point說明,QuadRooter漏洞出現在伴隨著Qualcomm晶片組出爐的驅動程式中,
所有使用相關晶片組的Android裝置皆曝露在風險中,由於這些驅動程式是在裝置生產時
便植入,因此只有Qualcomm得以修補該漏洞,同時有賴裝置製造商或電信營運商替用戶
進行修補,這些重大安全更新必須經過整個供應鏈才能到達使用者手中,再度突顯了
Android先天安全模式上的缺陷。
Qualcomm晶片組高市佔率讓不少知名品牌的Android裝置受到牽連,涵蓋BlackBerry Priv
、Blackphone 1/2、Google Nexus 5X/6/6P、HTC One/M9/10、LG G4/G5/V10、
新款Moto X、OnePlus One/2/3、Samsung Galaxy S7/S7 Edge及Sony Xperia Z Ultra等。
Qualcomm已修補相關個漏洞,亦已將更新程式提交給各家合作夥伴,Google迄今僅修補
其中的3個漏洞,另一個要等到今年9月。Google今年8月修補了上百個Android漏洞,
其中就有超過一半和Qualcomm元件有關。
-
想要檢查自己手機有沒有風險,可以到Play商店安裝QuadRooter Scanner
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 61.62.214.207
※ 文章網址: https://www.ptt.cc/bbs/Android/M.1470860760.A.A06.html
推
08/11 07:48, , 1F
08/11 07:48, 1F
推
08/11 09:05, , 2F
08/11 09:05, 2F
→
08/11 09:39, , 3F
08/11 09:39, 3F
推
08/11 12:44, , 4F
08/11 12:44, 4F
※ 編輯: AshenC (61.62.214.207), 08/11/2016 13:19:42
※ AshenC:轉錄至看板 MobileComm 08/11 13:20
推
08/11 18:42, , 5F
08/11 18:42, 5F
推
08/11 18:51, , 6F
08/11 18:51, 6F
→
08/11 18:51, , 7F
08/11 18:51, 7F
推
08/12 00:22, , 8F
08/12 00:22, 8F
→
08/12 09:31, , 9F
08/12 09:31, 9F
推
08/13 22:04, , 10F
08/13 22:04, 10F
推
08/16 19:04, , 11F
08/16 19:04, 11F