谷歌发布2026年3月安卓安全公告:修复129个漏洞 含3个零日漏洞

谷歌官方日前发布了2026年3月Android安全公告——此次更新规模创近年之最——共涉及129个安全漏洞的修复工作。此数字的背后,反映出当前移动互联网生态面临的日益复杂的安全威胁形势。 本次安全公告采用了分阶段发布策略,分别在3月1日和3月5日推出两个补丁级别。这种差异化的发布机制旨在优化修复流程:首批补丁重点针对Android核心平台的关键漏洞,使设备厂商能够快速响应;第二批补丁则主要解决涉及第三方硬件厂商的复杂组件问题,共计66个漏洞。这样的安排既保证了核心系统的及时防护,又兼顾了供应链各环节的修复进度。 在众多漏洞中,最值得关注的是一个已遭在野利用的零日漏洞。该漏洞位于高通公司的显示驱动程序中,属于高危级别。从技术角度看,漏洞源于整数溢出问题,在内存分配对齐过程中引发内存损坏。攻击者若成功利用此缺陷,可能突破系统安全边界,操控关键内存结构,进而获取系统级控制权。谷歌与高通均已确认,该漏洞已在有限的针对性攻击活动中被实际利用。由于漏洞位于硬件驱动层而非应用层,其攻击面更接近系统底层,风险程度显著高于普通应用漏洞。 除零日漏洞外,本次公告还修复了多个无需用户交互即可被触发的关键漏洞。其中,Android核心System组件中存在的漏洞尤为严重,攻击者可在无需额外执行权限的情况下远程运行恶意代码,一旦利用成功将直接获取系统级控制权。此外,Android Framework组件中的权限提升漏洞也被列为严重级别。这类权限提升漏洞在高级网络攻击中具有重要价值,攻击者常将其与远程代码执行漏洞组合利用,从而绕过应用沙箱机制、获取系统级权限、建立持久化控制。这类漏洞往往是完整攻击链中的关键环节。 从供应链角度看,本次修复涉及多家芯片厂商的组件问题。谷歌与ARM、Imagination Technologies、联发科、紫光展锐等多家厂商开展了合作修复工作。这些漏洞广泛存在于调制解调器、GPU驱动、虚拟机监控器等底层组件中,充分反映了移动设备供应链安全的复杂性。硬件层漏洞一旦被利用,往往更难被检测和清除,也更容易绕过传统安全防护机制,因此其风险等级通常更高。 针对本次安全更新,谷歌建议用户立即采取行动。用户应在系统设置中的"关于手机"选项中查看Android安全补丁级别,确认设备是否已升级至2026年3月5日的补丁版本。达到该补丁级别的设备将获得本次公告中全部129个漏洞的完整修复,以及此前安全公告中的所有修复内容。对使用受影响高通芯片组的Android设备用户来说,及时安装安全更新已成为降低被攻击风险的必要举措。

此次安卓系统安全事件再次敲响移动生态安全的警钟;在数字化进程加速的今天,操作系统已不仅是技术平台,更关乎亿万用户的隐私与财产安全。业界需要以此次更新为契机,构建覆盖芯片、系统、应用的全链条防护体系,方能在日益复杂的网络威胁环境中筑牢防线。正如网络安全专家所言:"每一次漏洞修复都是与攻击者的时间赛跑,而胜利的关键在于整个生态的协同作战。"