<var id="lx3zr"></var>
<menuitem id="lx3zr"><ins id="lx3zr"></ins></menuitem>
<var id="lx3zr"><strike id="lx3zr"></strike></var><var id="lx3zr"><strike id="lx3zr"><listing id="lx3zr"></listing></strike></var>
<cite id="lx3zr"><video id="lx3zr"></video></cite>
<var id="lx3zr"></var> <var id="lx3zr"><strike id="lx3zr"></strike></var>
<menuitem id="lx3zr"><strike id="lx3zr"></strike></menuitem><menuitem id="lx3zr"></menuitem>
<var id="lx3zr"></var>
<cite id="lx3zr"><span id="lx3zr"></span></cite>
歡迎訪問財經股市網
70年巨變·邯鄲與共和國共成長
首頁 > 科技 > 正文

Android被爆重要安全漏洞:根源竟來自蘋果

科技來源:快科技2022-04-24 14:47

圖片來自網絡/侵刪
  安卓被爆出重大安全漏洞,而背后的主角竟然是蘋果。

  據悉,該漏洞存在于ALAC中,它通常被稱為蘋果無損音頻編解碼器。ALAC是蘋果公司早在2004年就推出的一種音頻格式。顧名思義,該編解碼器承諾在互聯網上提供無損音頻。

  雖然蘋果公司設計了自己的ALAC專利版本,但存在一個開源版本,高通公司和聯發科在Android智能手機中依賴該版本。值得注意的是,這兩家芯片組制造商都在使用一個自2011年以來沒有更新過的版本。

  撇開技術術語不談,開源版蘋果無損檢測中的漏洞可被無特權的Android應用利用,將其系統權限升級到媒體數據和設備麥克風。這基本上意味著應用程序不僅可以竊聽電話交談,還可以竊聽附近的談話和其他環境聲音。

  事實上,高通公司一直在用CVE識別標簽CVE-2021-30351追蹤該漏洞,而聯發科則使用CVE ID CVE-2021-0674和CVE-2021-0675。

【版權及免責聲明】凡注明"轉載來源"的作品,均轉載自其它媒體,轉載目的在于傳遞更多的信息,并不代表本網贊同其觀點和對其真實性負責。財經股市網倡導尊重與保護知識產權,如發現本站文章存在內容、版權或其它問題,煩請聯系。 聯系方式:QQ:2261036103,我們將及時溝通與處理。
新聞推薦


99久久精品费精品国产,漂亮人妻洗澡被公强啪啪,88久久精品无码一区二区毛片,亚洲AV午夜成人片精品网站