高通剛剛在線上發布了每月安全公告。在 10 月的報告中,這家電子巨頭聲稱發現了三個安全漏洞在幾個晶片的驅動程式中。受影響的組件包括 Adreno 顯示卡和計算 DSP、數位訊號處理單元。
高通的三個零日漏洞
該製造商指出,它收到了來自威脅分析小組 (TAG) 和零號專案的研究人員的警報,這兩個團隊來自美國網路安全部門。Google。據調查人員稱,這些漏洞正在被積極利用“有限且有針對性”由黑客。
這是三個所謂的「零日」缺陷。事實上,這些違規行為是被攻擊者利用在高通發現它們的存在或部署修補程式來阻止攻擊之前。出於安全原因,該公司尚未透露有關該漏洞的更多資訊。谷歌研究人員指出第四個缺陷於 2022 年 5 月洩露,目前也正被駭客利用。
請注意,ARM 在威脅分析小組 (TAG) 和零號專案專家的幫助下剛剛發現了某些晶片中的缺陷。該漏洞位於某些 Mali 顯示卡的驅動程式中。它被網路犯罪分子積極利用,透過不可預見的記憶體存取來破壞或竊取敏感資料。正如 ARM 在其官方報告中所解釋的那樣,“非特權本地用戶可能執行不正確的 GPU 記憶體處理操作”。
高通推出安全性更新
不出所料,高通迅速採取措施保護使用者。這家美國公司事實上已經已部署安全性更新包含修復程序。在其產品中包含受影響的高通晶片的製造商只需將該補丁整合到更新中即可。
不幸的是,儘管高通鼓勵製造商提供更新,但有時品牌需要時間來添加補丁“盡快”。然後,相關產品的所有用戶都必須不辭辛勞地使他們的設備保持最新狀態。顯然,不幸的是,這些漏洞可能會在很長一段時間內保持漏洞和可利用性。
2023年10月的公告也提到其他三個被認為嚴重的缺陷。這種類型的破壞可能使攻擊者造成重大損害,例如從系統中竊取資料。據高通稱,遠端利用這些漏洞的攻擊者尤其可能會破壞組件某些部分的記憶體。
高通還統計了 13 個嚴重缺陷和 1 個中度違規行為。所有漏洞均已透過發送給製造商的更新得到修正。高通再次鼓勵夥伴盡快修復問題。
來源 : 高通