揭秘黑客利用高通芯片漏洞攻击安卓用户的手法

发表时间: 2024-10-10 03:30

#头条创作挑战赛#

快速导读

高通近日确认了一种零日漏洞CVE-2024-43047,该漏洞影响多款安卓设备使用的芯片组。黑客可能已对这一安全缺陷进行了有限的、针对性的利用。关于该漏洞在“野外”被利用的具体信息仍然稀缺,尚不清楚攻击的目标或动机。高通已于2024年9月向客户提供修复方案,受影响的设备制造商需自行实施补丁。受影响的芯片组包括高通的骁龙8(Gen 1)移动平台,这意味着全球数百万用户可能面临风险。谷歌和国际特赦组织正在持续调查此漏洞,表明黑客活动可能针对特定个人,而非广泛用户。高通对谷歌和国际特赦组织在协调漏洞披露方面的努力表示感谢。

高通确认漏洞

周一,芯片制造商高通宣布,黑客利用了一种零日漏洞——即硬件制造商在被利用之前并不知晓的安全缺陷——该漏洞存在于多款广受欢迎的安卓设备所使用的芯片组中。此零日漏洞被正式标记为CVE-2024-43047。高通报告称,该缺陷“可能正在受到有限的、针对性的利用”,这一信息来源于谷歌威胁分析组的未指明来源,该部门专注于研究政府黑客威胁。此外,国际特赦组织的安全实验室也证实了谷歌的发现,正如高通所述。

利用细节仍然稀缺

目前,关于在“野外”利用该漏洞的个人或团体的信息仍然匮乏。“野外”这一术语意味着此零日漏洞已被用于针对特定目标的真实黑客活动。至今尚不清楚这些目标个人的身份或攻击背后的动机。高通发言人凯瑟琳·贝克对谷歌Project Zero和国际特赦组织安全实验室的研究人员表示感谢,称赞他们在协调披露实践方面的努力,帮助推动了该漏洞修复的发布。公司已将有关威胁活动的查询转向国际特赦组织和谷歌以寻求进一步澄清。

修复方案的可用性及对用户的影响

高通的发言人告知TechCrunch,“修复方案自2024年9月起已向我们的客户提供。”现在,高通的客户——即使用受影响芯片组的安卓设备制造商——有责任为其设备实施这些补丁。在其公告中,高通确认了64款受该漏洞影响的独立芯片组,包括其旗舰产品骁龙8(Gen 1)移动平台,该平台集成于摩托罗拉、三星、一加、OPPO、小米和中兴等多家制造商的众多安卓智能手机中。这表明全球数百万用户可能面临风险。然而,谷歌和国际特赦组织对这一被归类为“有限、针对性利用”的零日漏洞的持续调查表明,黑客活动可能是针对特定个人,而非广泛的目标。

布莱恩·希特尔提供了报道。

更新,10月9日,北京时间下午1:07:此故事已更新以包括国际特赦组织的评论。