高通公司确认了一次针对Android设备的网络攻击,该攻击利用了其芯片组中的一个零日漏洞。此漏洞影响了包括Snapdragon系统级芯片(SoC)、调制解调器和FastConnect模块在内的64种高通芯片组。
据Google威胁分析小组和国际特赦组织安全实验室的安全研究人员发现,该零日漏洞被用于针对特定个人而非大规模攻击。然而,目前关于攻击者身份及受影响用户的详细信息仍然未知。
高通在其安全公告中列出了受影响的64款芯片组,其中包括旗舰级的Snapdragon 8 Gen 1和Snapdragon 888+,中端的Snapdragon 660和680,以及FastConnect 6700、6800、6900和7800模块,还有Snapdragon X55 5G调制解调器。这些芯片组广泛应用于三星、摩托罗拉和一加等品牌的智能手机中。尽管Snapdragon X55 5G调制解调器也出现在iPhone 12系列中,但尚不清楚黑客是否针对了iPhone用户。
高通表示,已于上个月向原始设备制造商(OEM)分享了修复该漏洞的补丁,并强烈建议尽快部署更新以解决这一问题。如果用户的设备搭载了受影响的芯片组,则预计不久后会收到相关补丁更新。
参考链接:
https://www.androidauthority.com/qualcomm-chipset-zero-day-vulnerability-3489376