91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

DSP漏洞代表了網(wǎng)絡(luò)犯罪分子的“嚴(yán)重”新攻擊前沿

我快閉嘴 ? 來源: OFweek電子工程網(wǎng) ? 作者: OFweek電子工程網(wǎng) ? 2020-08-09 10:05 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

據(jù)外媒報(bào)道,高通公司的Snapdragon 數(shù)字信號(hào)處理器DSP)芯片上發(fā)現(xiàn)了400個(gè)易受攻擊的代碼段后,這將導(dǎo)致來自Google,LG,OnePlus,三星和小米等公司的智能手機(jī)設(shè)備面臨著網(wǎng)絡(luò)犯罪分子的危害,因?yàn)樵撔酒\(yùn)行在全球40%以上Android手機(jī)上。

Check Point發(fā)現(xiàn)了這些漏洞,他們表示,要利用這些漏洞,惡意行為者只需說服其目標(biāo)即可安裝簡單,沒有任何權(quán)限的應(yīng)用程序即可。

Check Point網(wǎng)絡(luò)研究負(fù)責(zé)人Yaniv Balmas說,這些漏洞使受影響的智能手機(jī)有被接管并用來監(jiān)視和跟蹤其用戶的風(fēng)險(xiǎn),安裝并隱藏了惡意軟件和其他惡意代碼,甚至被完全封鎖。

盡管它們已經(jīng)以負(fù)責(zé)任的方式向高通披露,并已告知相關(guān)供應(yīng)商并發(fā)出了一些警報(bào)– CVE-2020-11201,CVE-2020-11202,CVE-2020-11206,CVE-2020-11207,CVE -2020-11208和CVE-2020-11209 。Balmas警告說,問題的嚴(yán)重范圍可能需要幾個(gè)月甚至幾年的時(shí)間才能解決。

他說:“盡管高通已經(jīng)解決了這個(gè)問題,但這還不是故事的結(jié)局。” “數(shù)以億計(jì)的電話面臨這種安全風(fēng)險(xiǎn)。您可以被監(jiān)視。您可能會(huì)丟失所有數(shù)據(jù)。我們的研究顯示了移動(dòng)世界中復(fù)雜的生態(tài)系統(tǒng)。由于每部手機(jī)都集成了很長的供應(yīng)鏈,因此在手機(jī)中發(fā)現(xiàn)深層隱藏的問題并非易事,但修復(fù)這些問題也并非易事。

“幸運(yùn)的是,這次我們能夠發(fā)現(xiàn)這些問題。但是我們認(rèn)為完全緩解它們將花費(fèi)數(shù)月甚至數(shù)年。如果惡意攻擊者發(fā)現(xiàn)并使用了這些漏洞,那么將有數(shù)千萬的手機(jī)用戶在很長一段時(shí)間內(nèi)幾乎無法保護(hù)自己。”

Balmas補(bǔ)充說:“現(xiàn)在,廠商應(yīng)將這些補(bǔ)丁集成到制造和市場中的整個(gè)電話線中。我們估計(jì),所有供應(yīng)商都需要一段時(shí)間才能將補(bǔ)丁集成到他們的所有手機(jī)中?!?/p>

他說,DSP漏洞代表了網(wǎng)絡(luò)犯罪分子的“嚴(yán)重”新攻擊前沿,為受影響的設(shè)備引入了新的攻擊面和薄弱環(huán)節(jié)。這是因?yàn)镈SP芯片被高通公司稱為“黑匣子”,除高通公司之外的任何人都要審查其設(shè)計(jì),功能或代碼可能非常復(fù)雜。這使他們特別容易受到風(fēng)險(xiǎn)的影響。

Balmas表示,目前,Check Point并不認(rèn)為發(fā)布漏洞的技術(shù)細(xì)節(jié)是負(fù)責(zé)任的行動(dòng),因?yàn)槭褂眠@些細(xì)節(jié)創(chuàng)建漏洞的風(fēng)險(xiǎn)很高。

他說:“目前,消費(fèi)者必須等待相關(guān)廠商也實(shí)施修復(fù)程序。” “ Check Point通過我們的移動(dòng)防護(hù)解決方案為這些漏洞提供了防護(hù)?!?/p>

Balmas和他的團(tuán)隊(duì)在一篇名為DSP Gate的論文中概述了他們對高通公司芯片的研究,該論文在Def Con 2020上發(fā)表,由于Covid-19大流行,該論文今年在網(wǎng)上運(yùn)行,稱為Def Con安全模式。

高通發(fā)言人表示:“提供支持強(qiáng)大安全性和隱私性的技術(shù)是高通公司的首要任務(wù)。關(guān)于Check Point披露的Qualcomm Compute DSP漏洞,他們進(jìn)行了認(rèn)真的工作以驗(yàn)證問題并為OEM提供適當(dāng)?shù)木徑獯胧N覀儧]有證據(jù)表明它目前正在被利用。我們鼓勵(lì)最終用戶在補(bǔ)丁可用時(shí)更新其設(shè)備,并僅從受信任的位置(例如Google Play商店)安裝應(yīng)用程序?!?br /> 責(zé)任編輯:tzh

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 處理器
    +關(guān)注

    關(guān)注

    68

    文章

    20259

    瀏覽量

    252546
  • dsp
    dsp
    +關(guān)注

    關(guān)注

    561

    文章

    8250

    瀏覽量

    366802
  • 芯片
    +關(guān)注

    關(guān)注

    463

    文章

    54031

    瀏覽量

    466412
  • 高通
    +關(guān)注

    關(guān)注

    78

    文章

    7734

    瀏覽量

    199881
  • 智能手機(jī)
    +關(guān)注

    關(guān)注

    66

    文章

    18694

    瀏覽量

    186115
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    IBM發(fā)布2026年X-Force威脅情報(bào)指數(shù)報(bào)告

    近日,IBM(紐交所代碼:IBM)發(fā)布《2026年 X-Force 威脅情報(bào)指數(shù)報(bào)告》。報(bào)告揭示,網(wǎng)絡(luò)犯罪分子正以驚人的速度利用基礎(chǔ)安全漏洞,而人工智能工具的興起則進(jìn)一步加劇
    的頭像 發(fā)表于 03-05 16:04 ?639次閱讀

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    漏洞概述 在 curl 的 TFTP 協(xié)議實(shí)現(xiàn)中發(fā)現(xiàn)一個(gè)漏洞,該漏洞可能導(dǎo)致 curl 或使用 libcurl 的應(yīng)用程序在特定條件下,向惡意的 TFTP 服務(wù)器發(fā)送超出已分配內(nèi)存塊
    發(fā)表于 02-19 13:55

    什么是零日漏洞?攻防賽跑中的“時(shí)間戰(zhàn)”

    在軟件安全領(lǐng)域,零日漏洞始終是最高級(jí)別的威脅之一?!傲闳铡币馕吨?b class='flag-5'>漏洞在被公開之前就已經(jīng)被攻擊者發(fā)現(xiàn)并利用。一旦曝光,攻擊者往往在數(shù)小時(shí)內(nèi)便會(huì)發(fā)動(dòng)襲擊。在這場和黑客“搶時(shí)間”的對抗中,I
    的頭像 發(fā)表于 01-07 16:59 ?746次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時(shí)間戰(zhàn)”

    分析嵌入式軟件代碼的漏洞-代碼注入

    運(yùn)行,因此成功的代碼注入攻擊可以完全控制機(jī)器以及竊取數(shù)據(jù),導(dǎo)致設(shè)備發(fā)生故障,將其作為其僵尸網(wǎng)絡(luò)成員或使其永久無法使用。 代碼注入漏洞的關(guān)鍵方面是: 該程序從輸入通道讀取數(shù)據(jù) 該程序?qū)?shù)據(jù)視為代碼并對其
    發(fā)表于 12-22 12:53

    網(wǎng)絡(luò)攻擊形態(tài)持續(xù)升級(jí),哪些云安全解決方案更能應(yīng)對 DDoS 等復(fù)雜威脅?

    在云計(jì)算和數(shù)字化業(yè)務(wù)高度普及的今天,網(wǎng)絡(luò)攻擊早已不再是偶發(fā)事件,而成為企業(yè)運(yùn)營中必須長期應(yīng)對的現(xiàn)實(shí)風(fēng)險(xiǎn)。從最初的大規(guī)模 DDoS 攻擊,到如今更加隱蔽、持續(xù)、自動(dòng)化的攻擊形態(tài),安全威脅
    的頭像 發(fā)表于 12-17 09:53 ?426次閱讀

    攻擊逃逸測試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力

    屏障”退化為普通的“網(wǎng)絡(luò)節(jié)點(diǎn)”。 靜默滲透風(fēng)險(xiǎn):靜默滲透使攻擊者能夠長期潛伏于內(nèi)網(wǎng)而不被察覺。這種“隱身”狀態(tài)為其進(jìn)行橫向移動(dòng)、權(quán)限提升和數(shù)據(jù)竊取等后續(xù)攻擊提供極大便利,顯著提升了安
    發(fā)表于 11-17 16:17

    OEM 必須投資供應(yīng)鏈網(wǎng)絡(luò)安全最佳實(shí)踐

    月至 2025 年 3 月期間共計(jì)發(fā)動(dòng)了 83 起網(wǎng)絡(luò)攻擊(圖 1) ^2^ 。作為 Unimicron 入侵行動(dòng)的一部分,網(wǎng)絡(luò)犯罪分子公布
    的頭像 發(fā)表于 10-02 16:38 ?1571次閱讀
    OEM 必須投資供應(yīng)鏈<b class='flag-5'>網(wǎng)絡(luò)</b>安全最佳實(shí)踐

    兆芯加入基礎(chǔ)軟硬件產(chǎn)品漏洞生態(tài)聯(lián)盟

    近日,CCS 2025成都網(wǎng)絡(luò)安全技術(shù)交流系列活動(dòng)——國家漏洞庫(CNNVD)基礎(chǔ)軟硬件產(chǎn)品漏洞治理生態(tài)大會(huì)在成都成功舉辦。來自國家關(guān)鍵基礎(chǔ)設(shè)施單位、基礎(chǔ)軟硬件企業(yè)、高??蒲袡C(jī)構(gòu)的數(shù)百名代表
    的頭像 發(fā)表于 09-22 13:50 ?841次閱讀

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允許攻擊者將權(quán)限提升至域管理員。?13個(gè)嚴(yán)重漏洞:-9個(gè)遠(yuǎn)程代碼執(zhí)行漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2368次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國1700余臺(tái)面臨勒索軟件威脅

    網(wǎng)絡(luò)安全研究人員發(fā)出緊急警告,VMwareESXi虛擬化平臺(tái)曝出一個(gè)嚴(yán)重漏洞CVE-2025-41236(CVSS評分9.3)。該漏洞存在于ESXi的HTTP管理接口中,影響ESXi7
    的頭像 發(fā)表于 08-14 16:58 ?1953次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危<b class='flag-5'>漏洞</b>,中國1700余臺(tái)面臨勒索軟件威脅

    Cohesity與Nutanix提供由AI驅(qū)動(dòng)的數(shù)據(jù)安全和管理

    在日益復(fù)雜的環(huán)境中,企業(yè)面臨整合、保護(hù)和確保數(shù)據(jù)安全的重大挑戰(zhàn)。 傳統(tǒng)解決方案導(dǎo)致數(shù)據(jù)分布在各個(gè)孤島和位置。這為網(wǎng)絡(luò)犯罪分子創(chuàng)建了更大的攻擊面。 近年來,勒索軟件攻擊的風(fēng)險(xiǎn)日益增加,其
    的頭像 發(fā)表于 06-24 16:46 ?411次閱讀

    利用樓宇管理系統(tǒng) (BMS) 成為網(wǎng)絡(luò)犯罪分子的入侵手段

    的控制裝置連接到單獨(dú)的專用網(wǎng)絡(luò)。隨著物聯(lián)網(wǎng)廣泛發(fā)展, BMS 經(jīng)歷快速的數(shù)字化轉(zhuǎn)型,轉(zhuǎn)向智能互聯(lián)系統(tǒng),從而達(dá)到性能改進(jìn)、能耗降低和效益提升。世界各地的智能樓宇數(shù)量急劇增加,智能樓宇中運(yùn)行的連接設(shè)備數(shù)量,將從 2020 年的 17 億增長到 2025 年的近
    的頭像 發(fā)表于 06-20 16:16 ?738次閱讀
    利用樓宇管理系統(tǒng) (BMS) 成為<b class='flag-5'>網(wǎng)絡(luò)</b><b class='flag-5'>犯罪分子</b>的入侵手段

    樓宇管理系統(tǒng) (BMS) 網(wǎng)絡(luò)安全的力量

    引入的互聯(lián)網(wǎng)連接會(huì)擴(kuò)大攻擊面,讓那些想要滲透智能樓宇的網(wǎng)絡(luò)犯罪分子有機(jī)可乘。BMS 通常使用不安全的協(xié)議和舊版系統(tǒng),沒有足夠的安全控制,而許多企業(yè)才開始努力了解正在使用的 BMS 數(shù)量和種類。這些情況導(dǎo)致企業(yè)范圍內(nèi)對管理 BMS
    的頭像 發(fā)表于 06-18 11:45 ?833次閱讀

    TCP攻擊是什么?有什么防護(hù)方式?

    出DDoS高防產(chǎn)品、CC防御產(chǎn)品,但是對于TCP攻擊的防護(hù)不是特別的理想。那么, TCP攻擊是什么?有什么防護(hù)方式? TCP攻擊是什么? TCP攻擊是指利用TCP協(xié)議中的
    的頭像 發(fā)表于 06-12 17:33 ?1026次閱讀

    嵌入式系統(tǒng)安全面臨的挑戰(zhàn)和解決方案

    正當(dāng)人們盡情享受智能化帶來的種種便利的同時(shí),殊不知那些隱藏在邊緣設(shè)備中的一些漏洞隨時(shí)有可能誘發(fā)嚴(yán)重的安全隱患。自動(dòng)取款機(jī)、支付終端、自動(dòng)售貨機(jī)、售票亭、斷層掃描等大型醫(yī)療設(shè)備,甚至自動(dòng)加油站等系統(tǒng)都有可能成為犯罪分子用來竊取財(cái)務(wù)
    的頭像 發(fā)表于 06-06 14:49 ?1876次閱讀
    嵌入式系統(tǒng)安全面臨的挑戰(zhàn)和解決方案