高通刚刚在线发布了每月安全公告。在 10 月份的报告中,这家电子巨头声称发现了三个安全漏洞在几个芯片的驱动程序中。受影响的组件包括 Adreno 显卡和计算 DSP、数字信号处理单元。
高通的三个零日漏洞
该制造商指出,它收到了来自威胁分析组 (TAG) 和零号项目的研究人员的警报,这两个团队来自美国网络安全部门。谷歌。据调查人员称,这些漏洞正在被积极利用“有限且有针对性”由黑客。
这是三个所谓的“零日”缺陷。事实上,这些违规行为是被攻击者利用在高通发现它们的存在或部署补丁来阻止攻击之前。出于安全原因,该公司尚未透露有关该漏洞的更多信息。谷歌研究人员指出第四个缺陷于 2022 年 5 月泄露,目前也正被黑客利用。
请注意,ARM 在威胁分析小组 (TAG) 和零号项目专家的帮助下刚刚发现了某些芯片中的缺陷。该漏洞位于某些 Mali 显卡的驱动程序中。它被网络犯罪分子积极利用,通过不可预见的内存访问来破坏或窃取敏感数据。正如 ARM 在其官方报告中所解释的那样,“非特权本地用户可能执行不正确的 GPU 内存处理操作”。
高通推出安全更新
不出所料,高通迅速采取措施保护其用户。这家美国公司事实上已经已部署安全更新包含修复程序。在其产品中包含受影响的高通芯片的制造商只需将该补丁集成到更新中即可。
不幸的是,尽管高通鼓励制造商提供更新,但有时品牌需要时间来添加补丁“尽快地”。然后,相关产品的所有用户都必须不辞辛劳地使他们的设备保持最新状态。显然,不幸的是,这些漏洞可能会在很长一段时间内保持漏洞和可利用性。
2023年10月的公告还提到其他三个被认为严重的缺陷。这种类型的破坏可能使攻击者造成重大损害,例如从系统中窃取数据。据高通称,远程利用这些漏洞的攻击者尤其可能会破坏组件某些部分的内存。
高通还统计了 13 个严重缺陷和 1 个中度违规行为。所有漏洞均已通过发送给制造商的更新得到纠正。高通再次鼓励合作伙伴尽快修复问题。
来源 : 高通