小男孩‘自慰网亚洲一区二区,亚洲一级在线播放毛片,亚洲中文字幕av每天更新,黄aⅴ永久免费无码,91成人午夜在线精品,色网站免费在线观看,亚洲欧洲wwwww在线观看

分享

【安全圈】高通400多個(gè)芯片存在漏洞,威脅數(shù)百萬部Android手機(jī)

 板橋胡同37號(hào) 2020-08-09

安全研究人員在為Android手機(jī)提供動(dòng)力的Qualcomm Snapdragon芯片中發(fā)現(xiàn)了數(shù)百條易受攻擊的代碼。
安全研究人員已經(jīng)在Qualcomm Snapdragon數(shù)字信號(hào)處理器(DSP)芯片中發(fā)現(xiàn)了400多個(gè)易受攻擊的代碼,這些代碼為Google,三星,LG,小米,OnePlus和其他設(shè)備制造商的數(shù)百萬高端智能手機(jī)提供了動(dòng)力。
DSP是一個(gè)片上系統(tǒng),其硬件和軟件旨在支持不同的智能手機(jī)功能,例如“快速充電”,視頻和高清捕獲等多媒體功能以及不同的音頻功能。幾乎所有現(xiàn)代智能手機(jī)都具有這些芯片之一。
Check Point研究人員注意到,高通公司的Snapdragon芯片是Android智能手機(jī)中最常見的芯片,他們發(fā)現(xiàn)了被集體稱為“致命弱點(diǎn)”的漏洞。網(wǎng)絡(luò)研究負(fù)責(zé)人亞尼夫·巴爾馬斯(Yaniv Balmas)說,它的受歡迎程度是研究人員決定探索它的原因。

研究人員測試的DSP芯片中發(fā)現(xiàn)了400多個(gè)易受攻擊的代碼段。攻擊者可能會(huì)利用這些漏洞以多種方式利用目標(biāo)智能手機(jī)。一種可能的攻擊可能涉及將電話變成間諜工具并竊取數(shù)據(jù),包括照片,視頻,通話記錄,實(shí)時(shí)麥克風(fēng)數(shù)據(jù),GPS和位置,而無需用戶交互。
或者,攻擊者可以利用這些漏洞使目標(biāo)手機(jī)始終不響應(yīng),并確保永久不提供存儲(chǔ)在手機(jī)上的照片,視頻,聯(lián)系方式和其他信息-“換句話說,有針對(duì)性的拒絕服務(wù)攻擊”。Check Point研究人員在博客文章中寫道他們的發(fā)現(xiàn)。他們補(bǔ)充說,這些攻擊中的惡意軟件和其他惡意代碼可能掩蓋攻擊者的活動(dòng)并變得不可移動(dòng)。
為了成功啟動(dòng)其中任何一個(gè),攻擊者需要?jiǎng)?chuàng)建一個(gè)惡意應(yīng)用程序,然后誘使用戶下載它。但是,該過程涉及多個(gè)缺陷。
Balmas解釋說:“一旦了解了整個(gè)生態(tài)系統(tǒng),利用起來并不難,但它是由許多活動(dòng)的部分組成的,攻擊者需要深入了解每個(gè)部分,并鏈接多個(gè)漏洞才能利用它們。” 
他補(bǔ)充說,這些問題大部分是在編譯時(shí)引入的,這意味著即使有人編寫了安全的DSP應(yīng)用程序,當(dāng)用戶嘗試對(duì)其進(jìn)行編譯時(shí),也會(huì)插入這些漏洞。研究人員報(bào)告說,Check Point保留了這些漏洞的全部技術(shù)細(xì)節(jié),直到移動(dòng)供應(yīng)商創(chuàng)建解決方案來減輕可能的風(fēng)險(xiǎn)范圍。
研究人員與高通公司分享了他們的發(fā)現(xiàn),高通公司通知了相關(guān)設(shè)備供應(yīng)商,并分配了以下CVE:CVE-2020-11201,CVE-2020-11202,CVE-2020-11206,CVE-2020-11207,CVE-2020-11208和CVE-2020-11209。
Balmas指出,高通通過發(fā)布新的編譯器和新的軟件開發(fā)套件以及其他解決方法來應(yīng)對(duì)漏洞。但這還沒有結(jié)束–這些漏洞影響著數(shù)百萬部Android手機(jī);現(xiàn)在,由制造商提供其他修復(fù)程序并完全保護(hù)用戶。
Balmas解釋說:“對(duì)于供應(yīng)商而言,這意味著他們將需要重新編譯他們使用的每個(gè)DSP應(yīng)用程序,對(duì)其進(jìn)行測試并解決可能發(fā)生的任何問題?!?nbsp;“然后,他們需要將這些修補(bǔ)程序運(yùn)送到市場上的所有設(shè)備?!?nbsp;他補(bǔ)充說,這可能是一個(gè)漫長的過程,許多供應(yīng)商將需要這樣做。他補(bǔ)充說,全面緩解措施至少要花費(fèi)幾個(gè)月的時(shí)間-“可能還要更多?!?nbsp;
DSP芯片可在現(xiàn)代智能手機(jī)上實(shí)現(xiàn)更多功能,但它們也代表了一種新的移動(dòng)攻擊媒介。Balmas說,攻擊者的進(jìn)入門檻很高,但是一旦有人獲得了相關(guān)知識(shí),DSP就會(huì)成為“完美的目標(biāo)”。與主操作系統(tǒng)不同,目前沒有旨在保護(hù)片上軟件(SoC)的移動(dòng)解決方案。
研究人員在論文中解釋說:“由于將DSP芯片作為“黑匣子”進(jìn)行管理,因此它們更容易遭受風(fēng)險(xiǎn),因?yàn)槌圃焐讨?,其他任何人都很難審查其設(shè)計(jì),功能或代碼?!?/span>

高通公司在一份聲明中說,沒有證據(jù)表明這些漏洞是在野外被利用的。

       一位發(fā)言人說:“關(guān)于Check Point披露的Qualcomm Compute DSP漏洞,我們努力進(jìn)行了驗(yàn)證,并為OEM提供了適當(dāng)?shù)木徑獯胧??!?nbsp;鼓勵(lì)用戶在補(bǔ)丁可用時(shí)更新其設(shè)備,并僅從受信任的位置(例如Google Play商店)安裝應(yīng)用程序。

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類似文章 更多