芯片漏洞導致全球37%智能手機恐遭竊聽?聯(lián)發(fā)科回應:已發(fā)布修補程序


原標題:芯片漏洞導致全球37%智能手機恐遭竊聽?聯(lián)發(fā)科回應:已發(fā)布修補程序
關于“芯片漏洞導致全球37%智能手機恐遭竊聽”的問題,聯(lián)發(fā)科已經(jīng)給出了明確的回應,并采取了相應的措施。以下是詳細分析:
一、事件概述
據(jù)知名安全機構Check Point Research的研究稱,聯(lián)發(fā)科系統(tǒng)單芯片(SoC)的音頻處理元件控制固件存在安全漏洞,這一漏洞可能導致惡意應用程序(App)能借此竊聽,進而影響到全球約37%的智能手機。Check Point通過逆向工程手段,對驅(qū)動數(shù)字信號處理器(DSP)的固件進行了深入分析,并發(fā)現(xiàn)了這些安全漏洞。
二、漏洞影響
影響范圍:全球約有37%的智能手機可能受到影響,這一比例相當高,顯示了漏洞的潛在嚴重性。
漏洞利用方式:攻擊者可利用這些漏洞,通過應用商店上傳惡意應用程序。用戶正常安裝并啟動這些應用程序后,它們會非法獲得高級系統(tǒng)級權限,并攻擊與音頻驅(qū)動程序相關的通信庫。最終,惡意應用程序能夠在音頻處理器的固件中執(zhí)行惡意代碼,竊取音頻流,從而可能導致用戶通話被竊聽。
受影響芯片:聯(lián)發(fā)科最新的天璣(Dimensity)處理器也在受影響芯片之列,這表明漏洞的廣泛性和潛在影響。
三、聯(lián)發(fā)科回應與措施
發(fā)布修補程序:聯(lián)發(fā)科在得知這些漏洞后,迅速采取了行動,并發(fā)布了修補程序。這些修補程序旨在修復音頻處理元件控制固件中的安全漏洞,以防止惡意應用程序的利用。
通報與溝通:Check Point在發(fā)現(xiàn)漏洞后,立即向聯(lián)發(fā)科方面進行了通報。聯(lián)發(fā)科表示,不認為有人已經(jīng)利用這些漏洞進行了實際攻擊,但為了確保用戶安全,他們還是迅速發(fā)布了修補程序。
推送給用戶:聯(lián)發(fā)科已經(jīng)對智能手機制造商發(fā)布了修補程序,這些程序可以推送給用戶進行更新。用戶只需按照手機制造商的提示進行更新,即可修復這些安全漏洞。
四、后續(xù)建議
及時更新:建議所有使用聯(lián)發(fā)科芯片的智能手機用戶密切關注手機制造商的更新通知,并及時安裝最新的系統(tǒng)更新和修補程序。
謹慎下載:在下載和安裝應用程序時,請務必從官方應用商店或可信來源下載,避免安裝來源不明的應用程序。
提高安全意識:用戶應提高自身的安全意識,不隨意點擊未知鏈接或下載不明文件,以免被惡意軟件利用。
綜上所述,聯(lián)發(fā)科已經(jīng)對芯片漏洞問題采取了積極的應對措施,并發(fā)布了修補程序以確保用戶安全。用戶也應保持警惕,及時更新系統(tǒng)和應用程序,以防范潛在的安全風險。
責任編輯:David
【免責聲明】
1、本文內(nèi)容、數(shù)據(jù)、圖表等來源于網(wǎng)絡引用或其他公開資料,版權歸屬原作者、原發(fā)表出處。若版權所有方對本文的引用持有異議,請聯(lián)系拍明芯城(marketing@iczoom.com),本方將及時處理。
2、本文的引用僅供讀者交流學習使用,不涉及商業(yè)目的。
3、本文內(nèi)容僅代表作者觀點,拍明芯城不對內(nèi)容的準確性、可靠性或完整性提供明示或暗示的保證。讀者閱讀本文后做出的決定或行為,是基于自主意愿和獨立判斷做出的,請讀者明確相關結果。
4、如需轉(zhuǎn)載本方擁有版權的文章,請聯(lián)系拍明芯城(marketing@iczoom.com)注明“轉(zhuǎn)載原因”。未經(jīng)允許私自轉(zhuǎn)載拍明芯城將保留追究其法律責任的權利。
拍明芯城擁有對此聲明的最終解釋權。