免费女女同黄毛片av网站,亚洲欧美一区二区在线播放,激情av综合av在线,av丝袜在线观看一区,91麻豆精品视频在线观看,国产亚洲麻豆精品av,亚洲 国产 精品 成人,亚洲精品久久久久国产久久精品,国产97超碰在线观看

首頁互動交流區(qū)粉絲雜談

驍龍芯片存嚴(yán)重安全漏洞超十億安卓手機(jī)面臨威脅 圖片

粉絲雜談 ? 愛·分享

2016-03-18 16:33

超過十億安卓設(shè)備搭載的驍龍芯片存在嚴(yán)重漏洞,黑客可通過任意惡意軟件獲取設(shè)備 Root 權(quán)限。

驍龍芯片存嚴(yán)重安全漏洞超十億安卓手機(jī)面臨威脅

趨勢科技公司的安全研究人員對安卓用戶發(fā)出警告稱,高通驍龍芯片中內(nèi)核級編程的一些部分存在嚴(yán)重漏洞,攻擊者可以利用其獲得 Root 權(quán)限,進(jìn)而完全控制設(shè)備。

獲取設(shè)備 Root 權(quán)限是個值得關(guān)注的問題,攻擊者可以獲得管理員級的權(quán)限,使用你的設(shè)備對付你:操控?cái)z像頭拍照、窺探賬戶密碼、電子郵件、短信、照片等個人信息。

高通官方網(wǎng)站上的信息顯示,驍龍芯片組工作在超過10億智能設(shè)備上,包括如今的很多物聯(lián)網(wǎng)設(shè)備。因此,該漏洞可能導(dǎo)致許多人暴露在黑客攻擊的風(fēng)險(xiǎn)中。盡管谷歌已經(jīng)在趨勢科技私下上報(bào)該漏洞之后發(fā)布了一份補(bǔ)丁,防止攻擊者利用特制的應(yīng)用獲取 Root 權(quán)限,用戶可能不會很快收到更新。

谷歌發(fā)布的安全更新要想到達(dá)你的設(shè)備上,需要經(jīng)過一條長長的鏈條:

高通 -> 谷歌-> 你的設(shè)備生產(chǎn)商 -> 你的通信運(yùn)營商-> 遠(yuǎn)程為你的設(shè)備打補(bǔ)丁

趨勢科技工程師吳魏雪(Wish Wu)說:“考慮到很多受影響設(shè)備已經(jīng)不在提供支持的列表之內(nèi),沒有補(bǔ)丁,它們在未來的安全狀況十分堪憂。

更糟糕的事情是很多存在漏洞的芯片被用在了不再接受安全更新的物聯(lián)網(wǎng)設(shè)備上,導(dǎo)致黑客有可能獲取這些設(shè)備的 Root 權(quán)限。這種狀況更加令人擔(dān)憂。

趨勢科技的諾亞·加穆(Noah Gamer)說:“智能手機(jī)不是唯一的問題,高通還向物聯(lián)網(wǎng)設(shè)備廠商出售了不少芯片組,導(dǎo)致此類小設(shè)備也存在風(fēng)險(xiǎn)?!?/p>

如果物聯(lián)網(wǎng)正像許專家預(yù)測的那樣廣泛,必須建立某種系統(tǒng),保證這些設(shè)備可以安全地用在公開場所。如今,安全升級絕對有必要,這些互聯(lián)設(shè)備的用戶需要知道他們面對的是什么。

不論由什么原因造成,如果安全升級無法觸及一些設(shè)備,或者太晚才到,都給了歹徒大量的時(shí)間來控制你的設(shè)備。

幸運(yùn)的是,一些用戶購買的是谷歌官方的手機(jī),他們可以直接從這家科技巨頭處獲取安全更新,消除設(shè)備上的漏洞。這些設(shè)備包括:

  • Nexus 5X

  • Nexus 6P

  • Nexus 6

  • Nexus 5

  • Nexus 4

  • Nexus 7

  • Nexus 9

  • Nexus 10

如果智能設(shè)備使用800、805、810型號的高通驍龍800系列處理器,并運(yùn)行3.10版本的內(nèi)核,就會受到該漏洞影響。

漏洞代碼在安卓4.x-6.x版本中都存在。在測試中,研究人員發(fā)現(xiàn) Nexus 5 、 6 、 6P 和三星 Galaxy Note Edge 使用的是存在漏洞的內(nèi)核代碼。

研究人員還沒有測試每種安卓手機(jī)和平板,但這個設(shè)備名單應(yīng)當(dāng)會非常長。

目前還沒有關(guān)于此漏洞的詳盡報(bào)告出爐,以下可以查看該漏洞的一些簡要信息:

1. 高通相關(guān)漏洞(CVE-2016-0819):研究人員上報(bào)稱,該漏洞可以篡改安卓設(shè)備被釋放后的一小部分內(nèi)核存儲空間,導(dǎo)致信息泄露,以及釋放后重用(Use After Free)問題。

2. CVE-2016-0805:存在于高通芯片組內(nèi)核函數(shù) get_krait_evtinfo 中。 get_krait_evtinfo 函數(shù)向數(shù)組返回一個其它內(nèi)核函數(shù)的索引,導(dǎo)致緩沖區(qū)溢出。

3. 獲得 Root 權(quán)限:如果攻擊者在目標(biāo)設(shè)備上使用以上兩個漏洞,可以獲得設(shè)備的 Root 權(quán)限。

研究人員會在2016年5月下旬荷蘭舉辦的 Hack In The Box 安全大會上發(fā)布該漏洞的詳細(xì)利用流程。


條回復(fù)
最新熱門
已折疊和過濾部分評論
回復(fù)

舉報(bào)回復(fù)

請您選擇舉報(bào)理由
close

設(shè)置帖子

設(shè)置帖子
備注
close

操作記錄

操作記錄
操作者 時(shí)間 操作 備注
close

編輯回復(fù)

close

VOC推送

VOC推送
帖子標(biāo)題: 驍龍芯片存嚴(yán)重安全漏洞超十億安卓手機(jī)面臨威脅
所屬版塊: 互動交流區(qū)>粉絲雜談
部 門:
備注信息:
消息內(nèi)容:
close

溫馨提示

VOC帖子推送
該版塊未設(shè)置問題反饋主題,不能被推送為VOC
帖子名稱: 驍龍芯片存嚴(yán)重安全漏洞超十億安卓手機(jī)面臨威脅
所屬板塊: 互動交流區(qū)>粉絲雜談
close

刪除帖子

刪除帖子
刪除原因
close

審核帖子

帖子名稱 驍龍芯片存嚴(yán)重安全漏洞超十億安卓手機(jī)面臨威脅
*審核狀態(tài)
*備注信息:
close