在本月早些時(shí)候有安全研究者表示發(fā)現(xiàn)是MTK芯片存在一些問(wèn)題,這些問(wèn)題普遍存在Android智能機(jī)和平板上電腦上,這些軟件的安全漏洞可能會(huì)導(dǎo)致設(shè)備受到安全的攻擊。
之后聯(lián)發(fā)科回應(yīng)表示這個(gè)漏洞確實(shí)是存在的,普遍存在于還在運(yùn)行的Android 4.4 KitKat系統(tǒng)設(shè)備當(dāng)中,這是為中國(guó)電信互操作性測(cè)試才開(kāi)發(fā)出來(lái)的調(diào)試功能,而出現(xiàn)問(wèn)題的原因是手機(jī)廠商在出貨之前,并沒(méi)有將這項(xiàng)功能禁用才導(dǎo)致出現(xiàn)安全漏洞。
現(xiàn)在聯(lián)發(fā)科已經(jīng)在著手解決一些列的安全隱患問(wèn)題,但是現(xiàn)在依舊還有部分智能機(jī)和平板沒(méi)有被修復(fù)。其實(shí)這些設(shè)備目前只用簡(jiǎn)單的用軟件操作就可以被root,黑客從而可以獲取到設(shè)備中的隱私數(shù)據(jù)或者可以遠(yuǎn)程監(jiān)控該設(shè)備所有的網(wǎng)絡(luò)活動(dòng)。
目前,聯(lián)發(fā)科已經(jīng)確認(rèn)了該漏洞的存在,并稱他們的安全團(tuán)隊(duì)正在解決這一問(wèn)題。不過(guò),聯(lián)發(fā)科拒絕透露受影響的設(shè)備型號(hào)和品牌,同時(shí)堅(jiān)稱只有部分品牌的設(shè)備存在該問(wèn)題,他們也已經(jīng)開(kāi)始向受影響的廠商發(fā)出警告。