Google认真地工作得不够快,可以解决该补丁(CVE-2020-0069);漏洞利用仅在几个月中证实了它三月Android安全公告。上述漏洞利用中介的64位芯片组影响了数百万个的Android设备。
利用是什么
XDA开发人员是举报人,他提到该漏洞已经淘汰了几个月,已经表明漏洞是CPU固件本身的根源。这使一个简单的脚本能够扎根具有Mediatek的64位芯片的Android设备,这些设备更多地是中档智能手机,平板电脑和机顶盒型号。
有多少用户受到影响
很难估算受影响但基于影响的用户总数去年全球销售的统计数据对于所有智能手机以及购买的大多数手机都是中档变体的。可以肯定地说,数百万人的Android智能手机有这种利用的风险。
为什么要花这么长时间才能补丁?
自2019年5月以来,Mediatek就已经准备好了补丁。但是,无论是否是已知问题,它们都无法强迫OEM修复其设备。另一方面,Google可以做Mediatek无法做的事情。这就提出了一个问题,即为什么要花太长时间,因为该修复程序自去年以来就已经可用。
如果您被妥协会发生什么?
漏洞利用已经已经存在了几个月了,那么是什么让您确定设备安全?你没有。黑客可以使用这项壮举,并可能导致重大损坏在很多方面。它仍然可以在许多设备模型上可利用,而黑客正在积极使用它。他们可以在您的智能手机中安装恶意软件,并授予您自己可能不会拥有的权限。这里的主要问题是,对您的智能手机的root访问将用于勒索软件,或者使整个设备受到损害和无法使用。其他Android设备如果开发人员对此无能为力,那么可能没有解决方案,老实说,即使Google花了太长时间的响应也是如此,情况似乎就是这种情况。其余的呢?
Google做了什么?
来自XDA,他们说Google在采取了修补措施之前已经知道了这个问题了几个月。截至时间或写作,仍未回答Google的问题。这是一个不好的迹象,认为Google一直是科技行业中的顶级狗之一,但鉴于数百万的Android用户可能是多么恶意,因此选择了挽救他们的后代。
阅读更多有关:苹果因冠状病毒取消技术会议后,重点关注六个迷你领导产品