2016-2022 All Rights Reserved.平安財經網.復制必究 聯系QQ 備案號:
本站除標明“本站原創”外所有信息均轉載自互聯網 版權歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)
由MediaTek芯片驅動的Android設備的嚴重安全漏洞正在野外被積極利用-但即使谷歌有限責任公司發布了補丁,許多設備也不太可能收到它。
該漏洞允許黑客獲得對目標設備的根訪問,使他們能夠安裝自己的應用程序。

開發人員在2019年2月首次發現了這一漏洞,他正在尋找一種方法來根除Amazon.com公司的Fire平板電腦,后來開發了一個腳本。 雖然是為亞馬遜火設計的,但生根功能適用于使用MediaTek芯片的任何Android設備。 不影響運行Android10的設備..
MediaTekInc.是一家臺灣半導體公司,在其產品線中生產低端芯片,可用于為Android設備供電。 除了亞馬遜的Fire平板電腦,該芯片還為諾基亞、LG電子公司、Vivo通信技術有限公司、廣東OPPO移動電信有限公司、小米公司、RealMe和摩托羅拉以及無數無名中國制造商生產的低端智能手機、平板電腦和媒體播放器提供了動力。
作為2020年3月Android安全公報的一部分,谷歌發布了一個漏洞補丁。 雖然一些制造商已經開始推出這一修復方案,但現實是,許多受影響的設備永遠不會收到它。 廉價的中國制造商因不提供Android更新而臭名昭著。
安全解決方案移動安全公司Lookout Inc.的負責人克里斯?哈茲爾頓(Chris Hazelton)對硅谷說:“如果你有一個運行媒體Tek芯片組的設備,你應該添加移動安全,當你的設備被第三方扎根,以防止使用該漏洞的攻擊。
他補充說,從長遠來看,用戶應該考慮更換他們的設備,因為一些設備制造商,如三星,內核保護,以阻止這些類型的開發。
哈茲爾頓說:“組織的IT和安全團隊應該識別Android設備和媒體Tek芯片是脆弱的。 “如果你的組織有員工使用的脆弱設備,這些設備應該被監控并最終更換。
2016-2022 All Rights Reserved.平安財經網.復制必究 聯系QQ 備案號:
本站除標明“本站原創”外所有信息均轉載自互聯網 版權歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)