安全客 06月04日 16:25
手机芯片制造商高通修复了三个被黑客利用的0day漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

高通公司近日发布补丁,修复了数十种芯片中的多个漏洞,其中包括三个可能被用于黑客攻击的零日漏洞。谷歌威胁分析小组(TAG)指出,这些漏洞可能被用于有针对性的攻击。尽管高通已向设备制造商提供了补丁,但由于Android系统的开放性和设备制造商的更新进度差异,部分设备可能仍面临风险。高通公司敦促用户尽快更新设备,以增强安全性。

🛡️ 高通修复了数十种芯片中的多个漏洞,其中包括三个零日漏洞。谷歌的Android安全团队在2月份向高通报告了这三个零日漏洞(CVE-2025-21479,CVE-2025-21480和CVE-2025-27038)。

🚨 谷歌威胁分析小组(TAG)表示,这三个零日漏洞“可能受到有限的、有针对性的利用”,意味着可能被用于黑客攻击。

📱 由于Android的开源和分布式性质,设备制造商需要应用高通提供的补丁。尽管补丁已于5月份提供,但部分设备可能仍然容易受到攻击,需要设备制造商尽快部署更新。

💡 移动设备中的芯片组是黑客的常见目标,因为芯片通常可以广泛访问操作系统,黑客可以利用这一点访问设备其他部分。高通公司敦促用户尽快从设备制造商处获取安全更新。

一个人在2019年的三星活动中举起两部三星手机,每只手一部。

芯片制造商巨头高通周一发布了补丁,修复了数十种芯片中的一系列漏洞,其中包括该公司表示可能用作黑客活动的一部分的三个零日。

高通援引谷歌威胁分析小组(TAG)的话称,调查政府支持的网络攻击,称这三个缺陷“可能受到有限的、有针对性的利用”。

根据该公司的公告,谷歌的Android安全团队在2月份向高通报告了三个零日(CVE-2025-21479,CVE-2025-21480和CVE-2025-27038)。零日是软件或硬件制造商在发现时不知道的安全漏洞,对网络犯罪分子和政府黑客来说非常有价值。

由于Android的开源和分布式性质,现在由设备制造商来应用高通提供的补丁,这意味着尽管有补丁可用,但一些设备可能仍然容易受到攻击数周。

高通在公告中表示,这些补丁“已于5月份提供给[设备制造商],并强烈建议尽快在受影响的设备上部署更新。

谷歌发言人埃德·费尔南德斯(Ed Fernandez)告诉TechCrunch,该公司的Pixel设备不受这些高通漏洞的影响。

谷歌TAG的发言人金伯利·萨姆拉(Kimberly Samra)没有立即提供有关这些漏洞的更多信息,以及TAG发现它们的情况。

高通承认了这些修复。“我们鼓励最终用户应用安全更新,因为它们可以从设备制造商获得,”公司发言人Dave Schefcik说。

移动设备中发现的芯片组是黑客和零日漏洞利用开发人员的常见目标,因为芯片通常可以广泛访问操作系统的其余部分,这意味着黑客可以从那里跳到可能持有敏感数据的设备其他部分。

在过去的几个月里,有记录在案的针对高通芯片组的剥削案例。去年,国际特赦组织(Amnesty International)确定了塞尔维亚当局正在使用的高通零日,可能通过使用手机解锁工具制造商Cellebrite。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

高通 芯片漏洞 零日漏洞 黑客攻击 安全更新
相关文章