Google的项目零团队发现了一个安全缺陷,尽管它被标记了,但包括Google在内的公司尚未发布安全补丁。 ARM已经在7月和8月解决了问题。
在使用Mali GPU的电话中发现的新安全漏洞
根据这个故事Engadget,Google已经为使用Mali GPU等手机披露了多个安全缺陷,例如Exynos Socs。该问题由公司的零项目团队武装。
尽管被标记为Google本身以及其他一些公司,但并未提出问题。 ARM已经在7月和8月的结束时解决了这些问题,而三星,小米,Oppo和Google尚未根据项目发布安全更新。
零项目的人解释了这些问题及其可能导致的问题
在博客文章,零项目的伊恩·比尔(Ian Beer)分享说,其中一个问题最终导致内核记忆腐败。一个导致了向用户空间披露物理内存地址,而其余三个“导致了物理页面使用无效状态”。
啤酒指出,这些问题将使黑客能够完全访问该系统。如果黑客获得完整的访问权限,他们可以绕过Android上的权限模型。
如果黑客可以绕过权限模型,则可以广泛访问用户的数据
当黑客绕过权限模型时,他们可以广泛访问广泛的用户数据。攻击者可以通过强迫内核拒绝“上述物理页面作为页面表”来实现这一目标。
到目前为止,研究人员能够在6月和7月发现五个新问题。到目前为止,研究人员已经将他们标记为武装,这是快速行动的。
该出版物试图与Google,Oppo,Samsung和小米联系有关延迟
零项目还能够发现,在ARM决定解决这些问题的三个月后,团队的所有测试设备仍然容易受到缺陷的影响。还指出,没有提及这些问题:来自Android设备制造商的“在下游安全公告中”。
文章指出,他们试图联系Google,Oppo,Samsung和小米,以了解为什么要花这么长时间部署安全修复程序。他们还询问了何时为Android设备启动安全修复程序。
另请阅读:Z图书馆:“世界上最大”的盗版电子书来源现在关闭了喂养的2个俄罗斯人经营它
到目前为止,三星Galaxy S22系列仍然对此问题感到不安
关于三星,据报道,一系列特定的设备不容易受到此问题的影响。这是因为他们使用了不同的芯片。
一篇文章山姆移动指出三星Galaxy S22系列设备和公司的Snapdragon驱动手机不受脆弱性的影响。这是因为设备使用不容易受到问题的不同类型的芯片。
本文由技术时报拥有
由Urian B撰写