高通驅動程式漏洞累及9億台Android裝置 - Android

By Iris
at 2016-08-11T04:25
at 2016-08-11T04:25
Table of Contents
http://www.ithome.com.tw/news/107607
Check Point:高通驅動程式漏洞累及9億台Android裝置
文/陳曉莉 | 2016-08-08發表
Check Point揭露高通晶片組驅動程式的4個安全漏洞,駭客利用特定的惡意程式開採,
將取得Android裝置上的控制權限,可竊取個人資料或是企業的機密資料,或側錄鍵盤
輸入的資訊、裝置的位置或影音內容。高通已修補相關個漏洞,Google亦修補其中
三個漏洞,另一個預定9月修補。
資安業者Check Point在上周末舉行的DEF CON 24駭客大會上揭露了高通(Qualcomm)
晶片組驅動程式的4個安全漏洞,相關漏洞被統稱為QuadRooter,可用來存取Android
裝置的最高權限,波及市場上9億台的Android裝置,涵蓋Nexus 6/6P、HTC M9/10、
LG V10與Samsung Galaxy S7/S7 Edge。
QuadRooter漏洞藏匿在Qualcomm晶片組的驅動程式中,Qualcomm為全球最大的LTE晶片
製造商,在LTE基頻數據機市場的佔有率高達65%。Check Point說,如果駭客成功
開採了4個QuadRooter安全漏洞的任何一個,都可擴張權限以取得Android裝置的控制權。
駭客只要利用某個惡意程式,就能開採相關漏洞,該惡意程式不會要求特別的權限,
因此更容易掩人耳目。成功開採後,駭客將能取得裝置的所有權限,存取裝置上的機密
或企業資料,也能讓駭客側錄鍵盤、追蹤裝置位置,或是記錄裝置上的音訊或影音。
Check Point說明,QuadRooter漏洞出現在伴隨著Qualcomm晶片組出爐的驅動程式中,
所有使用相關晶片組的Android裝置皆曝露在風險中,由於這些驅動程式是在裝置生產時
便植入,因此只有Qualcomm得以修補該漏洞,同時有賴裝置製造商或電信營運商替用戶
進行修補,這些重大安全更新必須經過整個供應鏈才能到達使用者手中,再度突顯了
Android先天安全模式上的缺陷。
Qualcomm晶片組高市佔率讓不少知名品牌的Android裝置受到牽連,涵蓋BlackBerry Priv
、Blackphone 1/2、Google Nexus 5X/6/6P、HTC One/M9/10、LG G4/G5/V10、
新款Moto X、OnePlus One/2/3、Samsung Galaxy S7/S7 Edge及Sony Xperia Z Ultra等。
Qualcomm已修補相關個漏洞,亦已將更新程式提交給各家合作夥伴,Google迄今僅修補
其中的3個漏洞,另一個要等到今年9月。Google今年8月修補了上百個Android漏洞,
其中就有超過一半和Qualcomm元件有關。
-
想要檢查自己手機有沒有風險,可以到Play商店安裝QuadRooter Scanner
--
Check Point:高通驅動程式漏洞累及9億台Android裝置
文/陳曉莉 | 2016-08-08發表
Check Point揭露高通晶片組驅動程式的4個安全漏洞,駭客利用特定的惡意程式開採,
將取得Android裝置上的控制權限,可竊取個人資料或是企業的機密資料,或側錄鍵盤
輸入的資訊、裝置的位置或影音內容。高通已修補相關個漏洞,Google亦修補其中
三個漏洞,另一個預定9月修補。
資安業者Check Point在上周末舉行的DEF CON 24駭客大會上揭露了高通(Qualcomm)
晶片組驅動程式的4個安全漏洞,相關漏洞被統稱為QuadRooter,可用來存取Android
裝置的最高權限,波及市場上9億台的Android裝置,涵蓋Nexus 6/6P、HTC M9/10、
LG V10與Samsung Galaxy S7/S7 Edge。
QuadRooter漏洞藏匿在Qualcomm晶片組的驅動程式中,Qualcomm為全球最大的LTE晶片
製造商,在LTE基頻數據機市場的佔有率高達65%。Check Point說,如果駭客成功
開採了4個QuadRooter安全漏洞的任何一個,都可擴張權限以取得Android裝置的控制權。
駭客只要利用某個惡意程式,就能開採相關漏洞,該惡意程式不會要求特別的權限,
因此更容易掩人耳目。成功開採後,駭客將能取得裝置的所有權限,存取裝置上的機密
或企業資料,也能讓駭客側錄鍵盤、追蹤裝置位置,或是記錄裝置上的音訊或影音。
Check Point說明,QuadRooter漏洞出現在伴隨著Qualcomm晶片組出爐的驅動程式中,
所有使用相關晶片組的Android裝置皆曝露在風險中,由於這些驅動程式是在裝置生產時
便植入,因此只有Qualcomm得以修補該漏洞,同時有賴裝置製造商或電信營運商替用戶
進行修補,這些重大安全更新必須經過整個供應鏈才能到達使用者手中,再度突顯了
Android先天安全模式上的缺陷。
Qualcomm晶片組高市佔率讓不少知名品牌的Android裝置受到牽連,涵蓋BlackBerry Priv
、Blackphone 1/2、Google Nexus 5X/6/6P、HTC One/M9/10、LG G4/G5/V10、
新款Moto X、OnePlus One/2/3、Samsung Galaxy S7/S7 Edge及Sony Xperia Z Ultra等。
Qualcomm已修補相關個漏洞,亦已將更新程式提交給各家合作夥伴,Google迄今僅修補
其中的3個漏洞,另一個要等到今年9月。Google今年8月修補了上百個Android漏洞,
其中就有超過一半和Qualcomm元件有關。
-
想要檢查自己手機有沒有風險,可以到Play商店安裝QuadRooter Scanner
--
Tags:
Android
All Comments

By Faithe
at 2016-08-13T02:41
at 2016-08-13T02:41

By Kumar
at 2016-08-17T02:00
at 2016-08-17T02:00

By Thomas
at 2016-08-21T11:01
at 2016-08-21T11:01

By Robert
at 2016-08-25T20:39
at 2016-08-25T20:39

By Franklin
at 2016-08-29T10:59
at 2016-08-29T10:59

By Xanthe
at 2016-09-01T05:52
at 2016-09-01T05:52

By Delia
at 2016-09-01T17:03
at 2016-09-01T17:03

By Regina
at 2016-09-02T06:58
at 2016-09-02T06:58

By Delia
at 2016-09-07T03:56
at 2016-09-07T03:56

By Harry
at 2016-09-10T12:23
at 2016-09-10T12:23
Related Posts
S2刷機問題

By Yuri
at 2016-08-11T03:59
at 2016-08-11T03:59
JPTT的推文回覆

By Sandy
at 2016-08-11T02:14
at 2016-08-11T02:14
JPTT的"載入"速度

By Charlotte
at 2016-08-11T01:06
at 2016-08-11T01:06
變更提醒圖示m8

By Gary
at 2016-08-11T00:04
at 2016-08-11T00:04
即時語音轉文字

By Gilbert
at 2016-08-10T23:40
at 2016-08-10T23:40