芯片制造商巨头高通周一发布了补丁,修复了数十种芯片中的一系列漏洞,其中包括该公司表示可能用作黑客活动的一部分的三个零日。
高通援引谷歌威胁分析小组(TAG)的话称,调查政府支持的网络攻击,称这三个缺陷“可能受到有限的、有针对性的利用”。
根据该公司的公告,谷歌的Android安全团队在2月份向高通报告了三个零日(CVE-2025-21479,CVE-2025-21480和CVE-2025-27038)。零日是软件或硬件制造商在发现时不知道的安全漏洞,对网络犯罪分子和政府黑客来说非常有价值。
由于Android的开源和分布式性质,现在由设备制造商来应用高通提供的补丁,这意味着尽管有补丁可用,但一些设备可能仍然容易受到攻击数周。
高通在公告中表示,这些补丁“已于5月份提供给[设备制造商],并强烈建议尽快在受影响的设备上部署更新。
谷歌发言人埃德·费尔南德斯(Ed Fernandez)告诉TechCrunch,该公司的Pixel设备不受这些高通漏洞的影响。
谷歌TAG的发言人金伯利·萨姆拉(Kimberly Samra)没有立即提供有关这些漏洞的更多信息,以及TAG发现它们的情况。
高通承认了这些修复。“我们鼓励最终用户应用安全更新,因为它们可以从设备制造商获得,”公司发言人Dave Schefcik说。
移动设备中发现的芯片组是黑客和零日漏洞利用开发人员的常见目标,因为芯片通常可以广泛访问操作系统的其余部分,这意味着黑客可以从那里跳到可能持有敏感数据的设备其他部分。
在过去的几个月里,有记录在案的针对高通芯片组的剥削案例。去年,国际特赦组织(Amnesty International)确定了塞尔维亚当局正在使用的高通零日,可能通过使用手机解锁工具制造商Cellebrite。
发表评论
您还未登录,请先登录。
登录