安卓面临风险:高通针对三项现存零日攻击的修补需要在2025年迅速行动
2025年,高通的Adreno GPU出现三项严重漏洞,Snapdragon设备受到影响。OEM赶紧修补,但用户必须现在采取行动以保持安全。
- 3 个高通Adreno GPU的零日漏洞已修补
- 8.6/10 最高漏洞严重性评分
- 2025年1月-6月: 零日漏洞在野外被利用长达6个月
- 数千万: 全球可能受影响的设备数量
2025年再次为全球的Android用户敲响了网络警钟。高通,这家大多数高端和中端Android手机背后的硅谷巨头,已修补了其Adreno GPU驱动程序中的三项危险零日漏洞——这些漏洞自1月以来一直是黑客的攻击目标。但现在手机制造商面临着迅速向可能仍然暴露的数百万用户推出更新的赛跑。
这些GPU安全漏洞被编目为CVE-2025-21479、CVE-2025-21480和CVE-2025-27038,可能导致设备的严重内存损坏和未经授权的访问,影响范围从使用Snapdragon 8 Gen 2和Gen 3芯片的高端型号,到使用Snapdragon 695、778G和4 Gen 1/2平台的中低端设备。
谷歌的威胁分析小组的安全专家暗示,这些漏洞可能已经在有针对性的黑客攻击活动中被盯上。尽管高通于5月向原始设备制造商(OEM)发布了修补程序,但品牌如 三星、小米、一加 和 谷歌 仍需通过安全更新将这些更新推送给最终用户。
问:哪些设备容易受到这些高通零日漏洞的攻击?
广泛的Android智能手机、平板电脑,甚至一些由特定Snapdragon芯片驱动的Chromebook都处于风险之中。旗舰Snapdragon 8系列被广泛用于顶级设备,以及在流行型号中发现的预算和中端芯片,均受到这些GPU驱动程序漏洞的影响。
问:这些漏洞为何如此危险?
三项漏洞中的两项可能允许未经授权访问和设备图形子系统的完全内存损坏。两者在行业标准的通用漏洞评分系统(CVSS)中评分很高:8.6分(满分10)。第三个漏洞,“使用后释放”漏洞,评分也达到了严重的7.5/10。
内存损坏利用在历史上一直是监视操作员和复杂网络犯罪分子的最爱工具。过去的变种曾出现在与Variston和Cy4Gate等组织相关的间谍软件攻击中。在一次相关丑闻中,另一项高通漏洞(CVE-2024-43047)据报道被塞尔维亚秘密警察用于入侵去年的记者和活动家的 confiscated Android手机。
操作指南:保持您的Android设备免受高通零日攻击
- 检查更新:前往设置 > 安全性 > 系统更新。如果可用,请立即安装。
- 监控制造商渠道:关注来自三星、小米、谷歌等关于您设备安全更新的公告。
- 限制应用安装:只从值得信赖的来源下载,例如 Google Play。
- 保持软件最新:在可能的情况下启用自动系统和应用更新。
问:我为什么还没有收到修复?
一旦高通将补丁推送给制造商,这些公司必须将修复集成并测试每个设备型号——这一过程可能需要几周到几个月的时间,尤其是对于较旧或低成本的硬件而言。与此同时,攻击者可能继续利用未修补的系统。
如果您拥有最近三年发布的主流Android设备,时常检查更新可能是您对抗活跃攻击的最佳防线。
问:在哪里可以找到持续的安全指导?
将 Android安全、黑客新闻 和 高通 等官方来源添加书签,以获取最新公告和建议。
不要等待——在黑客针对您之前保护您的设备!
漏洞传播迅速,但您也可以快速应对。使用下面的检查清单并与朋友和同事分享这条重要消息。您的网络安全掌握在自己手中。
- 立即检查并安装系统更新
- 关注制造商关于安全修复的警报
- 保持应用和操作系统的最新
- 对下载应用保持警惕,甚至是来自Play商店的应用
- 分享此更新以帮助提升数字安全意识