高通公司刚刚将其每月安全公告放在线。在十月的报告中,电子巨头声称有确定了三个安全缺陷在几个芯片的驱动程序中。受影响的组件包括Adreno图形卡和DSP计算,数字信号处理单元。
高通公司的三个零日故障
制造商指出,威胁分析小组(TAG)和项目零项目的研究人员提醒了它,这是来自网络安全部门的两个团队谷歌。根据调查人员的说法,脆弱性被积极利用“有限和有针对性”由黑客。
这是三个被称为“零日”缺陷。确实,违规是由攻击者操作在高通发现其存在或可以部署解决方案以阻止罪名之前。为了安全性,公司尚未传达有关漏洞的更多信息。 Google研究人员指出第四个缺陷目前,在2022年5月披露的情况下,还被海盗开发。
请注意,ARM还使用威胁分析小组(TAG)和项目零项目的专家发现了某些芯片中的缺陷。漏洞是在某些马里图形卡的驱动程序中。积极利用的网络犯罪分子,由于无法预见的记忆访问,因此可以妥协或窃取敏感数据。正如Arm在他的正式报告中所解释的那样“无所事事的本地用户可以执行操作以处理不正确的GPU的内存”。
Qualcomm部署安全更新
毫不奇怪,高通已立即采取措施来保护其用户。美国公司确实有部署安全更新包含修复程序。制造商在其产品中包括了一个Qualcomm芯片,仅将补丁集成到更新中。
不幸的是,有时可以在品牌花时间添加修复程序之前没有时间做,尽管高通公司鼓励制造商提出更新“尽快地”。然后,所有有关产品的用户都必须麻烦以使其设备保持最新状态。显然,不幸的是,很长一段时间以来,脆弱性可能会保持张开和利用。
2023年10月也提到另外三个缺陷被认为是批评。这种类型的违规行为可以使攻击者造成重大损坏,例如在系统中窃取数据。据高通的说法,在距离上利用这些缺陷的攻击者特别破坏了组件某些部分的记忆。
高通还算出13人被认为是严重的故障和中等的违规行为。通过传输给制造商的更新来纠正所有漏洞。再次,高通鼓励其合作伙伴尽快推动纠正措施。
来源 : 高通