谷歌已經在配備「Mali」圖形晶片的 Android 智慧型手機上發現了多個安全漏洞,例如三星的某些 Exynos 晶片、聯發科的 Dimensity 甚至是Google的 Tensor。製造商沒有急於糾正的一個主要安全問題...
Android 上廣泛存在的缺陷
Android 產品收到所謂的「重大」更新。後者代表了向新版本Google作業系統的過渡,通常伴隨著相關智慧型手機製造商個性化的介面。 「次要」更新與涉及安全性修復的更新一樣重要。這些部署每月、每兩個月或每季部署一次,具體取決於產品。
當檢測到嚴重的安全缺陷時,製造商通常會盡力部署補丁,從而「填補」缺陷。不幸的是,正如Google的零專案團隊在他們的部落格文章中所展示的那樣,事情並不總是這樣發生。
事實上,去年 6 月和 7 月,安全專家引起了 ARM 的注意,該公司開發了我們智慧型手機中的晶片。一個月後,該公司修復了與其 Mali GPU 相關的安全漏洞。不幸的是,目前還沒有 Android 製造商效仿並應用安全性修補程式。
這些漏洞使駭客能夠編寫應用程序,繞過 Android 的權限系統,獲得對作業系統的完全存取權。
壞學生中…谷歌
谷歌安全團隊最初強調了這項針對 Pixel 6 的缺陷,但製造商並未自行修正。丟人現眼。其他品牌的表現也沒有更好,因為截至撰寫本文時,尚未有銷售配備 Mali GPU 的智慧型手機的製造商部署修補程式。
涉及的品牌有:Google、三星、小米和Oppo。請注意,並非所有配備 Exynos 處理器的三星智慧型手機都會受到影響。事實上,歐洲 Galaxy S22 採用的是 Xclipse 920 GPU,而不是 Mali GPU。
谷歌在部落格文章的最後提醒說,它總是建議用戶在製造商提供的 Android 手機後立即更新。他們仍然需要更積極地糾正安全缺陷。
來源 : Google零號計劃