《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 模擬設(shè)計(jì) > 業(yè)界動(dòng)態(tài) > 零日漏洞橫掃64款高通芯片

零日漏洞橫掃64款高通芯片

安卓用戶(hù)小心 手機(jī)可被惡意控制
2024-10-12
來(lái)源:快科技
關(guān)鍵詞: 高通 零日漏洞 安卓 惡意控制

近日,高通公司(Qualcomm)發(fā)布安全警告稱(chēng),其多達(dá)64款芯片組中的數(shù)字信號(hào)處理器(DSP)服務(wù)中存在一項(xiàng)潛在的嚴(yán)重的“零日漏洞”——CVE-2024-43047,且該漏洞已出現(xiàn)有限且有針對(duì)性的利用跡象。

根據(jù)高通公告,CVE-2024-43047源于使用后釋放(use-after-free)錯(cuò)誤,可能導(dǎo)致內(nèi)存損壞。具體而言,DSP使用未使用的DMA handle FD更新標(biāo)頭緩沖區(qū)。在put_args部分,如果頭緩沖區(qū)中存在任何DMA handle FD,則釋放相應(yīng)的映射。但是,由于標(biāo)頭緩沖區(qū)在未簽名的PD中暴露給用戶(hù),因此用戶(hù)可以更新無(wú)效的FD。如果此無(wú)效FD與任何已在使用中的FD匹配,則可能導(dǎo)致釋放后使用(UAF)漏洞,為攻擊者開(kāi)辟了通往系統(tǒng)內(nèi)部的通道。

該漏洞影響范圍廣泛,涉及高通FastConnect、Snapdragon(驍龍)等多個(gè)系列共計(jì)64款芯片組,涵蓋了智能手機(jī)、汽車(chē)、物聯(lián)網(wǎng)設(shè)備等多個(gè)領(lǐng)域,將影響非常多的品牌廠商,比如小米、vivo、OPPO、榮耀等眾多的手機(jī)品牌廠商都有采用高通驍龍4G/5G移動(dòng)平臺(tái)以及相關(guān)5G調(diào)制解調(diào)器-射頻系統(tǒng),蘋(píng)果iPhone 12系列也有采用驍龍 X55 5G 調(diào)制解調(diào)器-射頻系統(tǒng)。

涉及具體芯片組型號(hào)如下:FastConnect 6700、FastConnect 6800、FastConnect 6900、FastConnect 7800、QAM8295P、 QCA6174A、 QCA6391、 QCA6426、QCA6436、QCA6574AU、QCA6584AU、QCA6595、 QCA6595AU、QCA6688AQ、QCA6696、QCA6698AQ、QCS410、QCS610、QCS6490、高通?視頻協(xié)作 VC1 平臺(tái)、高通?視頻協(xié)作 VC3 平臺(tái)、SA4150P、SA4155P、SA6145P、SA6150P、 SA6155P、SA8145P、SA8150P、SA8155P、SA8195P、SA8295P、SD660、SD865 5G、SG4150P、Snapdragon 660 移動(dòng)平臺(tái)、Snapdragon 680 4G 移動(dòng)平臺(tái)、驍龍 685 4G 移動(dòng)平臺(tái) (SM6225-AD)、驍龍 8 Gen 1 移動(dòng)平臺(tái)、驍龍 865 5G 移動(dòng)平臺(tái)、驍龍 865+ 5G 移動(dòng)平臺(tái)(SM8250-AB)、驍龍 870 5G 移動(dòng)平臺(tái)(SM8250-AC)、驍龍 888 5G 移動(dòng)平臺(tái)、驍龍 888+ 5G 移動(dòng)平臺(tái) (SM8350-AC)、驍龍 Auto 5G 調(diào)制解調(diào)器-RF、驍龍 Auto 5G 調(diào)制解調(diào)器-RF Gen 2、驍龍 X55 5G 調(diào)制解調(diào)器-RF系統(tǒng)、驍龍 XR2 5G 平臺(tái)、SW5100、SW5100P、SXR2130、WCD9335、WCD9341、WCD9370、WCD9375、WCD9380、WCD9385、WCN3950、WCN3980、WCN3988、WCN3990、WSA8810、WSA8815、WSA8830、WSA8835。

該漏洞由來(lái)自谷歌Project Zero的網(wǎng)絡(luò)安全研究員Seth Jenkins和國(guó)際特赦組織安全實(shí)驗(yàn)室的Conghui Wang報(bào)告。Jenkins建議盡快在Android設(shè)備上解決該問(wèn)題。谷歌威脅分析小組聲稱(chēng),CVE-2024-43047可能正受到有限且有針對(duì)性的利用,Wang也證實(shí)了存在實(shí)際攻擊活動(dòng)。

目前高通已向 OEM 提供影響 FASTRPC 驅(qū)動(dòng)程序的問(wèn)題的補(bǔ)丁,并強(qiáng)烈建議盡快在受影響的設(shè)備上部署更新。在問(wèn)題得到徹底解決之前,基于這些芯片的設(shè)備都將處于易受攻擊的狀態(tài)。由于高通是Android手機(jī)以及汽車(chē)智能座艙上使用最廣泛的芯片廠商之一,這也使得這一安全事件的影響范圍波及甚廣。

高通表示:“谷歌威脅分析小組有跡象表明,CVE-2024-43047可能正受到有限且有針對(duì)性的利用。我們已向原始設(shè)備制造商(OEM)提供了針對(duì)受影響的FASTRPC驅(qū)動(dòng)程序的補(bǔ)丁,并強(qiáng)烈建議盡快在受影響設(shè)備上部署更新。有關(guān)特定設(shè)備補(bǔ)丁狀態(tài)的更多信息,請(qǐng)聯(lián)系您的設(shè)備制造商。”


Magazine.Subscription.jpg

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 好吊色青青青国产在线播放| 日韩视频免费在线| 又粗又大又爽又紧免费视频| 麻豆传播媒体免费版官网| 波多野结衣妻奴| 国产va在线播放| 麻豆国产精品入口免费观看| 国产精品人成在线观看| 97国产精品视频观看一| 婷婷丁香六月天| 中国少妇无码专区| 无遮挡h肉动漫在线观看日本| 久久精品无码一区二区日韩av| 欧美人与动欧交视频| 亚洲欧美日韩另类在线| 爱我久久国产精品| 免费一级毛片无毒不卡| 精品卡2卡3卡4卡免费| 喝乖女的奶水h1v| 荡公乱妇hd在线| 国产午夜亚洲精品不卡电影| 国产v片成人影院在线观看| 国产精品久久久久久久| 91精品国产麻豆福利在线| 在线视频第二页| a毛片免费全部播放完整成| 女人18一级毛片水真多| www.人人干| 好吊日在线观看| 一本大道无码日韩精品影视_| 成人性生交大片免费看好| 中文字幕精品一二三四五六七八| 日日av拍夜夜添久久免费| 久久久久夜夜夜精品国产| 日本黄线在线播放免费观看| 久久精品国产亚洲av成人 | 国产欧美日韩视频在线观看| 亚洲综合校园春色| 国产真实伦视频在线视频| 亚洲人成777| 国产欧美亚洲一区在线电影|