巨大的高通安全警报:三项零日安卓漏洞威胁数百万设备——你的设备安全吗?
数百万Android设备因高通GPU的新修补零日漏洞而处于风险之中。用户和OEM现在必须采取行动以保持安全。
- 3个关键的Adreno GPU零日漏洞已被修补
- 8.6/10 漏洞组件的最高严重性评分
- 2025年1月 首个活跃利用的迹象
- 数百万 旗舰和预算型Android手机受影响
高通已经向Android用户敲响了警钟:自2025年初以来,其Adreno GPU中发现的三项未知零日漏洞使数百万台设备面临风险。
随着网络犯罪分子已经利用这些漏洞,设备所有者需要立即采取行动——尽管有关针对性攻击的细节仍然严格保密。官方的高通和Android通报强调了这些安全漏洞的紧迫性。
什么是这些零日高通漏洞?
高通2025年6月的安卓安全通报突出了三个漏洞,追踪编号为CVE-2025-21479、CVE-2025-21480和CVE-2025-27038。前两个是埋藏在GPU图形组件中的高严重性授权错误,各自得分令人担忧的8.6分(满分10分)。
这两个漏洞都可能允许攻击者引发内存损坏——为设备接管和深度系统妥协打开了大门。第三个漏洞CVE-2025-27038得分仍然危险,达7.5/10,并涉及经典的“使用后释放”错误,也导致内存损坏。
威胁的传播有多广?
这些风险涵盖了许多安卓设备。受高通骁龙8 Gen 2和Gen 3处理器驱动的设备处于前线,但流行的预算型型号——如骁龙695、778G和4 Gen 1/2——也未能幸免。
主要制造商如三星、OnePlus、小米和谷歌现在必须推出关键固件更新来修补易受攻击的手机。在数百万设备等待这些救命升级的同时,攻击者可能继续寻找新受害者。
这些漏洞是否已经被利用?
根据谷歌威胁分析小组的说法,强有力的迹象表明,这三项漏洞早在2025年1月就被用于针对性攻击。虽然关于黑客身份或其目标的具体信息尚未披露,但过去的事件让风险显而易见。
相关漏洞在高调的间谍软件活动中被武器化,包括那些由臭名昭著的监视机构发起的活动。在2024年底,确认另一项高通漏洞帮助塞尔维亚当局解锁从记者和活动家手中没收的Android手机。
在卡巴斯基上了解更多全球安全形势,并在黑客新闻上阅读网络安全最佳实践。
Android用户现在该怎么做?
你最好的防御措施是迅速行动:
– 立即在设备设置中检查系统更新。
– 不要延迟安装任何新的固件或安全补丁。
– 对设备的异常行为或应用请求保持警惕。
如果你的型号尚未接收到修补,保持自动更新开启,并考虑在补丁到达之前限制敏感活动。访问Android.com获取官方更新和建议。
问答:高通零日恐慌——你的问题得到了解答
哪些设备风险最大?
任何利用Adreno GPU的Android设备,尤其是过去三年内发布的旗舰和中档骁龙芯片的设备。
如何检查我的手机是否受影响?
搜索你的设备规格中的“骁龙”并检查2025年6月的Android安全通报。从2023年以来的大多数主要Android手机可能都存在漏洞。
攻击者可以通过这些漏洞窃取我的数据吗?
是的,这些漏洞可能导致内存损坏和未经授权的访问,可能暴露私密消息、照片,甚至实现对设备的完全控制。
如果尚未提供补丁,我如何保护自己?
避免侧载应用,使用强密码,并监控可信来源以获取制造商更新。在设备获得最新补丁之前,限制敏感操作。
如何保护你的Android免受高通漏洞的利用
1. 打开设置 > 系统 > 系统更新。
2. 下载并安装设备制造商提供的所有可用更新。
3. 为未来的补丁开启自动安全更新。
4. 在官方渠道(如制造商的支持页面)检查紧急通报。
保持安全:不要延迟你的下一个更新!2025年Android零日漏洞激增——现在就行动,保护你的数据、隐私和设备。
快速保护清单
– [ ] 检查并应用安全更新
– [ ] 跟随制造商公告
– [ ] 启用自动更新
– [ ] 注意应用或手机的异常行为
– [ ] 与朋友和家人分享此警告