<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > EDA/PCB > 業(yè)界動(dòng)態(tài) > 高通又“翻車”了,小米、三星紛紛中招

          高通又“翻車”了,小米、三星紛紛中招

          作者: 時(shí)間:2021-05-10 來源:新浪科技 收藏

            去年聯(lián)發(fā)科在5G基帶性能上大力發(fā)展,得到了市場(chǎng)的認(rèn)可,反超成為了2020年的霸主。

          本文引用地址:http://www.ex-cimer.com/article/202105/425326.htm

          又“翻車”了

            在今年算是連連翻車,本來推出的全新的5nm高通驍龍888,不料在適配到手機(jī)后,被不少用戶反映發(fā)熱嚴(yán)重的問題。

            芯片發(fā)熱問題自然是因?yàn)?nm工藝不成熟造成的,讓高通的口碑一下子掉了不少。為了挽回口碑,高通緊連著推出了7nm芯片高通驍龍870,這才挽回了一些自己的顏面。

            而如今,驍龍888芯片翻車的問題也才剛剛平息過去,高通這次又“翻車”了,而且翻得還有些嚴(yán)重。

            據(jù)最新的消息表示,高通的Mobile Station Modem芯片中出現(xiàn)了安全漏洞問題,黑客或者攻擊者可以利用該漏洞注入惡意代碼,來獲取安卓用戶的各種信息,甚至還能竊聽用戶的通話內(nèi)容、解鎖SIM卡等等。

            高通被曝出這則嚴(yán)重的問題,看來日后的口碑會(huì)大幅度下滑,也給到了聯(lián)發(fā)科穩(wěn)固市場(chǎng)份額的機(jī)會(huì)。

          小米、三星紛紛中招

            更讓人擔(dān)心的是,高通Mobile Station Modem上的芯片用在了很多安卓系統(tǒng)的手機(jī)中,其中就包括小米、三星、一加、LG等等手機(jī)廠商,據(jù)悉,全球?qū)?huì)有30%的用戶受到這一漏洞的安全危機(jī)的影響。

            高通表示,去年10月份就已經(jīng)通知了所有制造商關(guān)于該漏洞的事項(xiàng),在12月份就已經(jīng)提供了修復(fù)方案。但是想要真正修復(fù)該漏洞,高通還需要花費(fèi)很長的時(shí)間,在這段時(shí)間里,用戶的信息安全則會(huì)受到泄露。

            三星那邊也給出了最新消息,表示他們已經(jīng)更新了該漏洞的問題,從低端到高端機(jī)全面覆蓋慢慢修復(fù),所有三星用戶也不用太擔(dān)心。

          總結(jié)

            全球手機(jī)廠商除了蘋果,大多數(shù)都用的安卓系統(tǒng),但是華為、OPPO和vivo都沒有受到該漏洞的影響。

            華為是因?yàn)橛玫淖约杭业镊梓胄酒圆粫?huì)有高通芯片該漏洞的問題,而OPPO和vivo則是都有自己獨(dú)立的接口,小米這次就有點(diǎn)慘了,不知道小米會(huì)給出什么樣的解決方案。

            所以從中也能看出自研芯片的重要性,如果手機(jī)廠商都用的自研芯片,那么就不會(huì)有數(shù)百萬用戶會(huì)遇到安全危機(jī)了。

            目前我國正在自研芯片的路上迅速發(fā)展,東方芯港項(xiàng)目已經(jīng)正式啟動(dòng),預(yù)計(jì)在2025年我國要實(shí)現(xiàn)70%芯片自給率。這樣就能在最大可能性上避免安全漏洞的問題出現(xiàn),還波及到那么多用戶。



          關(guān)鍵詞: 高通 芯片

          評(píng)論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();