今日高通表示,去年 3 月 NCC Group 发现的编号为 CVE-2018-11976 的高通芯片漏洞,已于去年年底向终端厂商提供了安全补丁,目前已完成修复。

 

据了解,这一编号为 CVE-2018-11976 的漏洞可窃取高通芯片内所储存的机密信息,并波及采用相关芯片的 Android 设备。

 

在去年发现该漏洞后,高通已于 2018 年 10 月通知了客户,并向客户提供了安全补丁,同时与 NCC Group 双方按照行业惯例,协商于今年 4 月对此进行了披露。

 

 

 

 

据悉,该漏洞需要获取内核权限才能发起攻击,也就是说,该漏洞能够被利用的前提是终端已经被深度入侵。如用户已经在厂商提供软件补丁后进行了更新,则意味该软件漏洞已得到修复。

 

高通强调已于去年年底向终端厂商提供了安全补丁,截至目前未发现任何利用该漏洞的事件发生。

 

与行业安全研究机构合作及时发现软件漏洞并提供安全补丁是行业常规做法。对于终端用户而言,在运营商或终端厂商提供软件补丁后对终端及时进行更新,以及仅从安全的应用商店下载应用等做法,均可以确保终端的安全性。