Android手机用户注意!资安研究人员近日发现,一项存在于联发科处理器Android 手机的重大安全漏洞,可能让攻击者即使在装置关机状态下,仍能取得使用者的敏感资料。 这项漏洞由加密硬体钱包公司Ledger旗下的硬体安全研究团队Donjon发现。研究人员以Nothing旗下的CMF Phone 1作为示范装置,该手机搭载联发科Dimensity 7300处理器。研究显示,只花45秒就能成功取得手机的存取权。 更令人担忧的是,这个漏洞即使在手机关机状态下也能被利用。黑客有机会取得包括手机PIN 码、解密储存资料,甚至提取加密货币钱包的seed phrase(助记词,可理解为主密码)等敏感资讯。 研究团队指出,他们利用Android装置开机流程(boot chain)中的弱点,在系统尚未完全启动之前,就成功绕过核心安全保护机制。在实验中,只需要将Nothing CMF Phone 1 透过USB连接到笔电,即可发动攻击。整个过程不需要安装恶意程式,也不需要操作手机画面,更不需要使用者任何互动。 这个漏洞可能影响数百万台搭载联发科处理器的Android装置,尤其是使用Trustonic Trusted Execution Environment(TEE,可信执行环境)的设备。所谓TEE,是处理器内的一个隔离区域,主要用来储存敏感资讯,例如指纹资料、行动支付凭证以及各类安全认证资料。虽然在软体层面上与系统隔离,但本质上仍然属于主处理器的一部分。 目前仍不清楚这个漏洞是否曾被恶意黑客实际利用来窃取资料。联发科方面则表示,已在2026年1月发布修补程式。因此对用户来说,最重要的就是定期安装手机最新系统更新,确保装置安全。 值得注意的是,联发科近日也公布了受影响的芯片型号,显示问题并不局限于单一品牌,而是可能涉及多个主流手机品牌,包括三星、OPPO、vivo、OnePlus 等。 额外一提的是,近期搭载高通Snapdragon 8 Elite Gen 5处理器的Android旗舰手机也传出漏洞。研究人员发现,透过多个漏洞组合,使用者可以绕过手机厂商的限制,解锁原本难以解锁的Bootloader(启动程式)。不过这个问题主要影响的是系统限制层面,较不涉及个资安全,对于喜欢刷机的玩家而言,反而可能是一个“好消息”。
(示意图) |
电话:647-830-8888|www.66.ca 多伦多六六网
GMT-5, 2026-3-17 05:04 AM , Processed in 0.045208 second(s), 23 queries .
Powered by Discuz! X3.4
Copyright © 2001-2020, Tencent Cloud.