新的检查点研究表明,使用高通芯片组超过900 000多万Android智能手机和平板电脑均符合四个漏洞,它已标记为Quadrooter。
通过博客帖子检查点状态,应该剥削四种漏洞中的任何一个,“攻击者可以触发特权升级,以便获取对设备的根权访问”。
“如果已被利用,Quadrooter漏洞可以为攻击者提供对设备的完全控制,并无限制地访问敏感的个人和企业数据,”检查点状态。“访问也可以提供具有能力的攻击者,例如键盘,GPS跟踪和录制视频和音频。”
该漏洞位于软件驱动程序中,控制芯片组组件之间的通信,用Qualcomm芯片组送货,司机纳入Android构建制造商为其设备开发。
“攻击者可以使用恶意应用程序利用这些漏洞,”检查点状态。“这样的应用程序将不需要特殊的权限来利用这些漏洞,缓解任何疑似用户在安装时可能拥有。”
检查点注意到许多最近和流行的Android设备使用芯片组,包括来自BlackBerry,Google,HTC,LG,摩托罗拉,onlus,三星和索尼的设备。
“由于弱势驱动程序在制造点预先安装在设备上,因此只能通过安装来自分销商或运营商的补丁来修复它们,”检查点状态。“发布补丁的分销商和运营商只能在从高通接收固定的驱动程序包后这样做。
“这种情况强调了Android安全模型中固有的风险。关键安全更新必须通过整个供应链,然后再到最终用户。一旦可用,必须务必务必安装这些更新以保护其设备和数据。“
检查点已为Android用户开发了一个应用程序,以检查他们的设备是否存在风险,并在此处提供更多信息。