芯片制造商高通于周一证实,黑客利用了该公司数十款芯片组中的一个零日漏洞。这些受影响的芯片组广泛应用于流行的Android设备中。所谓零日漏洞,指的是在被黑客利用时,硬件制造商还不知道存在的安全漏洞。这个漏洞的官方编号为CVE-2024-43047。据高通引用谷歌威胁分析组(TAG)的说法,有迹象表明"该漏洞可能正在遭受有限的、定向性的攻击"。谷歌威胁分析组是一个专门调查政府级黑客威胁的研究部门。高通表示,专注于保护公民免受数字监控和间谍软件威胁的大赦国际安全实验室也证实了谷歌的评估。美国网络安全局(CISA)已将这个高通漏洞列入了已知被利用或曾经被利用的漏洞清单中。
目前关于谁在"野外"利用这个漏洞的细节还很少 - "野外"在这里指的是有人在实际的黑客行动中针对特定目标使用这个零日漏洞。目前还不清楚攻击目标是谁,以及攻击的动机是什么。
高通发言人Catherine Baker在接受TechCrunch采访时表示,公司"赞赏谷歌Project Zero和大赦国际安全实验室研究人员采用的协调披露方式",这让公司有机会推出漏洞修复方案。
关于威胁活动的更多细节,高通建议向大赦国际和谷歌进一步询问。
大赦国际发言人Hajira Maryam告诉TechCrunch,该组织关于这个漏洞的研究报告"即将发布"。
谷歌发言人Kimberly Samra表示TAG目前没有更多补充信息。
高通发言人表示,"修复方案已于2024年9月提供给我们的客户"。现在需要高通的客户 - 也就是使用这些存在漏洞芯片组的Android设备制造商 - 向用户设备推送补丁。
在其公告中,高通列出了64种受此漏洞影响的芯片组,包括公司的旗舰产品骁龙8(第一代)移动平台。这款芯片组被用于数十种Android手机中,包括摩托罗拉、三星、一加、OPPO、小米和中兴等品牌的手机,这意味着全球数百万用户可能受到影响。
不过,从谷歌和大赦国际正在调查这个零日漏洞的"有限定向性利用"这一情况来看,这次黑客行动很可能是针对特定个人,而不是大规模目标。
https://docs.qualcomm.com/product/publicresources/securitybulletin/october-2024-bulletin.html
原文始发于微信公众号(独眼情报):黑客利用高通芯片的0day攻击 Android 用户
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论