您的位置首页>企业动态>

40%的安卓手机具有调制解调器漏洞攻击者可以通过它监听您的呼叫

导读 安全公司Check Point Research(通过AndroidPolice)发现的漏洞可能允许恶意应用跳过常规的安全功能,从而使其能够访问呼叫和文本历史记录

安全公司Check Point Research(通过AndroidPolice)发现的漏洞可能允许恶意应用跳过常规的安全功能,从而使其能够访问呼叫和文本历史记录。它还使攻击者能够记录对话。

Qualcomm调制解调器接口(QMI)软件通常是第三方应用程序无法访问的,但是,如果Android的关键方面遭到黑客入侵,则可以使用QMI漏洞来监听和记录正在进行的电话,正如我们已经指出的那样,窃取电话和短信记录。

QMI可用于多达40%的Android手机,包括Google,三星,OnePlus,LG,小米等制造的手机。Check Point将某些信息保留在其报告之外,以确保不会轻易复制攻击。没有迹象表明该攻击已被恶意黑客使用。

Check Point去年10月向高通透露了所有这些信息,称其为高度漏洞。该芯片制造商告诉电话制造商使用高通的调制解调器芯片。到目前为止,该漏洞尚未修复,我们只能希望高通和Google在以后的安全更新中对此漏洞进行修补。

但是,高通表示,去年12月确实向“许多” Android手机制造商提供了修复程序,并且这些公司将安全更新传递给了最终用户。该漏洞将成为6月Android公告的一部分。

高通公司今天发表声明说:“提供支持强大安全性和隐私性的技术是高通公司的首要任务。我们赞扬Check Point的安全研究人员采用行业标准的协调披露做法。 2020年12月,我们鼓励最终用户在补丁可用时更新其设备。”

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。