2020年3月最新的Android安全更新已修复了一个严重的安全漏洞,该漏洞影响了数百万台联发科技的设备。
根据Google最近发布的Android安全公告,该漏洞(称为CVE-2020-0069)影响了Command Queue驱动程序。
这将使用户能够在各种Android设备上获得SuperUser或Root访问权限,从而使他们能够删除预安装的应用程序,解锁引导加载程序,调整系统参数并从Google Play商店侧加载应用程序,从而可能造成多种安全威胁。
该rootkit自2019年4月以来已在线提供。尽管联发科技去年发布了一个补丁来尝试修复此漏洞,但仍被黑客利用,他们可以安装恶意应用程序,访问用户文件并使用设备。窥探用户,甚至通过砌砖使它变得无用。
据报道,该漏洞利用程序几乎可以在所有采用联发科64位芯片组的设备上运行,该列表包括来自阿尔卡特,亚马逊,华硕,Blackview,华为,LG,魅族,诺基亚,摩托罗拉,OPPO,索尼,Realme,小米等流行制造商的设备,中兴通讯等等。
台湾芯片制造商联发科为全球数百种不同的Android设备提供动力,包括智能手机,机顶盒,平板电脑和其他设备。由于这些设备大多数是入门级或中预算设备,因此此类产品很少会从其制造商那里获得软件更新。
但是,既然Google的2020年3月安全补丁已发布,则理想情况下,大多数设备应该能够对其进行更新,直到并且除非制造商进一步发布它为止。