0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

DSP漏洞代表了網(wǎng)絡(luò)犯罪分子的“嚴(yán)重”新攻擊前沿

我快閉嘴 ? 來源: OFweek電子工程網(wǎng) ? 作者: OFweek電子工程網(wǎng) ? 2020-08-09 10:05 ? 次閱讀

據(jù)外媒報(bào)道,高通公司的Snapdragon 數(shù)字信號(hào)處理器DSP芯片上發(fā)現(xiàn)了400個(gè)易受攻擊的代碼段后,這將導(dǎo)致來自Google,LG,OnePlus,三星和小米等公司的智能手機(jī)設(shè)備面臨著網(wǎng)絡(luò)犯罪分子的危害,因?yàn)樵撔酒\(yùn)行在全球40%以上Android手機(jī)上。

Check Point發(fā)現(xiàn)了這些漏洞,他們表示,要利用這些漏洞,惡意行為者只需說服其目標(biāo)即可安裝簡單,沒有任何權(quán)限的應(yīng)用程序即可。

Check Point網(wǎng)絡(luò)研究負(fù)責(zé)人Yaniv Balmas說,這些漏洞使受影響的智能手機(jī)有被接管并用來監(jiān)視和跟蹤其用戶的風(fēng)險(xiǎn),安裝并隱藏了惡意軟件和其他惡意代碼,甚至被完全封鎖。

盡管它們已經(jīng)以負(fù)責(zé)任的方式向高通披露,并已告知相關(guān)供應(yīng)商并發(fā)出了一些警報(bào)– CVE-2020-11201,CVE-2020-11202,CVE-2020-11206,CVE-2020-11207,CVE -2020-11208和CVE-2020-11209 。Balmas警告說,問題的嚴(yán)重范圍可能需要幾個(gè)月甚至幾年的時(shí)間才能解決。

他說:“盡管高通已經(jīng)解決了這個(gè)問題,但這還不是故事的結(jié)局。” “數(shù)以億計(jì)的電話面臨這種安全風(fēng)險(xiǎn)。您可以被監(jiān)視。您可能會(huì)丟失所有數(shù)據(jù)。我們的研究顯示了移動(dòng)世界中復(fù)雜的生態(tài)系統(tǒng)。由于每部手機(jī)都集成了很長的供應(yīng)鏈,因此在手機(jī)中發(fā)現(xiàn)深層隱藏的問題并非易事,但修復(fù)這些問題也并非易事。

“幸運(yùn)的是,這次我們能夠發(fā)現(xiàn)這些問題。但是我們認(rèn)為完全緩解它們將花費(fèi)數(shù)月甚至數(shù)年。如果惡意攻擊者發(fā)現(xiàn)并使用了這些漏洞,那么將有數(shù)千萬的手機(jī)用戶在很長一段時(shí)間內(nèi)幾乎無法保護(hù)自己?!?/p>

Balmas補(bǔ)充說:“現(xiàn)在,廠商應(yīng)將這些補(bǔ)丁集成到制造和市場中的整個(gè)電話線中。我們估計(jì),所有供應(yīng)商都需要一段時(shí)間才能將補(bǔ)丁集成到他們的所有手機(jī)中?!?/p>

他說,DSP漏洞代表了網(wǎng)絡(luò)犯罪分子的“嚴(yán)重”新攻擊前沿,為受影響的設(shè)備引入了新的攻擊面和薄弱環(huán)節(jié)。這是因?yàn)镈SP芯片被高通公司稱為“黑匣子”,除高通公司之外的任何人都要審查其設(shè)計(jì),功能或代碼可能非常復(fù)雜。這使他們特別容易受到風(fēng)險(xiǎn)的影響。

Balmas表示,目前,Check Point并不認(rèn)為發(fā)布漏洞的技術(shù)細(xì)節(jié)是負(fù)責(zé)任的行動(dòng),因?yàn)槭褂眠@些細(xì)節(jié)創(chuàng)建漏洞的風(fēng)險(xiǎn)很高。

他說:“目前,消費(fèi)者必須等待相關(guān)廠商也實(shí)施修復(fù)程序。” “ Check Point通過我們的移動(dòng)防護(hù)解決方案為這些漏洞提供了防護(hù)。”

Balmas和他的團(tuán)隊(duì)在一篇名為DSP Gate的論文中概述了他們對高通公司芯片的研究,該論文在Def Con 2020上發(fā)表,由于Covid-19大流行,該論文今年在網(wǎng)上運(yùn)行,稱為Def Con安全模式。

高通發(fā)言人表示:“提供支持強(qiáng)大安全性和隱私性的技術(shù)是高通公司的首要任務(wù)。關(guān)于Check Point披露的Qualcomm Compute DSP漏洞,他們進(jìn)行了認(rèn)真的工作以驗(yàn)證問題并為OEM提供適當(dāng)?shù)木徑獯胧?。我們沒有證據(jù)表明它目前正在被利用。我們鼓勵(lì)最終用戶在補(bǔ)丁可用時(shí)更新其設(shè)備,并僅從受信任的位置(例如Google Play商店)安裝應(yīng)用程序?!?br /> 責(zé)任編輯:tzh

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 處理器
    +關(guān)注

    關(guān)注

    68

    文章

    19390

    瀏覽量

    230605
  • dsp
    dsp
    +關(guān)注

    關(guān)注

    554

    文章

    8058

    瀏覽量

    349678
  • 芯片
    +關(guān)注

    關(guān)注

    456

    文章

    51062

    瀏覽量

    425806
  • 高通
    +關(guān)注

    關(guān)注

    76

    文章

    7498

    瀏覽量

    190929
  • 智能手機(jī)
    +關(guān)注

    關(guān)注

    66

    文章

    18516

    瀏覽量

    180678
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    常見的漏洞分享

    #SPF郵件偽造漏洞 windows命令: nslookup -type=txt xxx.com linux命令: dig -t txt huawei.com 發(fā)現(xiàn)spf最后面跟著~all,代表
    的頭像 發(fā)表于 11-21 15:39 ?205次閱讀
    常見的<b class='flag-5'>漏洞</b>分享

    高通警告64款芯片存在“零日漏洞”風(fēng)險(xiǎn)

    近日,高通公司發(fā)布一項(xiàng)重要的安全警告,指出其多達(dá)64款芯片組中存在一項(xiàng)潛在的嚴(yán)重“零日漏洞”,編號(hào)為CVE-2024-43047。這一漏洞位于數(shù)字信號(hào)處理器(
    的頭像 發(fā)表于 10-14 15:48 ?2579次閱讀

    漏洞掃描一般采用的技術(shù)是什么

    。 Web應(yīng)用掃描 :專門針對Web應(yīng)用程序的掃描,檢查SQL注入、跨站腳本(XSS)等常見的Web漏洞。 被動(dòng)掃描 : 流量分析 :分析網(wǎng)絡(luò)流量,尋找異常模式或已知的攻擊模式。 主動(dòng)掃描 : 端口掃描 :發(fā)送數(shù)據(jù)包到目標(biāo)系統(tǒng)的
    的頭像 發(fā)表于 09-25 10:27 ?415次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?460次閱讀

    IP地址追蹤與網(wǎng)絡(luò)犯罪調(diào)查

    如今,網(wǎng)絡(luò)犯罪已經(jīng)成為維護(hù)網(wǎng)絡(luò)安全中不可忽視的話題。IP 地址追蹤是執(zhí)法機(jī)構(gòu)打擊網(wǎng)絡(luò)犯罪的重要手段之一。通過 IP 地址追蹤,執(zhí)法機(jī)構(gòu)能夠獲
    的頭像 發(fā)表于 08-02 11:42 ?527次閱讀

    香港高防服務(wù)器是如何防ddos攻擊

    香港高防服務(wù)器,作為抵御分布式拒絕服務(wù)(DDoS)攻擊前沿陣地,其防御機(jī)制結(jié)合硬件、軟件和網(wǎng)絡(luò)架構(gòu)的多重策略,為在線業(yè)務(wù)提供堅(jiān)實(shí)的保護(hù)
    的頭像 發(fā)表于 07-18 10:06 ?288次閱讀

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營與應(yīng)急響應(yīng)

    在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)安全已成為企業(yè)運(yùn)營中不可忽視的重要一環(huán)。隨著技術(shù)的不斷發(fā)展,黑客攻擊手段也在不斷升級(jí),其中0day漏洞的利用更是讓企業(yè)防不勝防。0day漏洞是指在廠商尚未發(fā)布補(bǔ)丁
    的頭像 發(fā)表于 07-10 10:29 ?1551次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)安全運(yùn)營與應(yīng)急響應(yīng)

    數(shù)字時(shí)代的網(wǎng)絡(luò)安全守護(hù)者:Splashtop 提供安全可靠的遠(yuǎn)程桌面解決方

    。Splashtop深知安全的重要性,致力于通過綜合的多層級(jí)安全措施,保護(hù)用戶免受網(wǎng)絡(luò)威脅。網(wǎng)絡(luò)環(huán)境中的威脅不斷演變,從暴力破解密碼到網(wǎng)絡(luò)釣魚,犯罪分子的手段不斷更
    的頭像 發(fā)表于 07-03 08:37 ?232次閱讀
    數(shù)字時(shí)代的<b class='flag-5'>網(wǎng)絡(luò)</b>安全守護(hù)者:Splashtop 提供安全可靠的遠(yuǎn)程桌面解決方

    CISA緊急公告:需盡快修補(bǔ)微軟Windows漏洞以應(yīng)對黑客攻擊

    網(wǎng)絡(luò)安全形勢日益嚴(yán)峻的今天,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)于6月14日發(fā)出了一份緊急公告,要求美國聯(lián)邦教育、科學(xué)及文化委員會(huì)下屬的各機(jī)構(gòu)在短短三周內(nèi),即截至7月4日,必須修補(bǔ)微軟Windows 10和Windows 11系統(tǒng)中的關(guān)鍵
    的頭像 發(fā)表于 06-15 14:47 ?742次閱讀

    Git發(fā)布新版本 修補(bǔ)五處安全漏洞 包含嚴(yán)重遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn)

    CVE-2024-32002漏洞嚴(yán)重性在于,黑客可通過創(chuàng)建特定的Git倉庫子模塊,誘騙Git將文件寫入.git/目錄,而非子模塊的工作樹。如此一來,攻擊者便能在克隆過程中植入惡意腳本,用戶幾乎無法察覺。
    的頭像 發(fā)表于 05-31 10:09 ?636次閱讀

    微軟五月補(bǔ)丁修復(fù)61個(gè)安全漏洞,含3個(gè)零日漏洞

    值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個(gè)微軟Edge漏洞以及5月10日修復(fù)的4個(gè)漏洞。此外,本月的“補(bǔ)丁星期二”活動(dòng)還修復(fù)3個(gè)零日漏洞,其中2個(gè)已被證實(shí)被黑客利用進(jìn)行
    的頭像 發(fā)表于 05-15 14:45 ?743次閱讀

    IBM Security Storage存儲(chǔ)軟件,為企業(yè)打造新質(zhì)、安全的IT彈性

    “五一“假期期間,許多人都會(huì)放松警惕,成為網(wǎng)絡(luò)詐騙或網(wǎng)絡(luò)“釣魚”的目標(biāo),比如將敏感的個(gè)人數(shù)據(jù)和支付數(shù)據(jù)泄露在電子設(shè)備上,或者被網(wǎng)絡(luò)犯罪分子騙取。
    的頭像 發(fā)表于 05-06 10:21 ?333次閱讀

    D-Link NAS設(shè)備存在嚴(yán)重漏洞,易受攻擊者注入任意命令攻擊

    該問題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對HTTPGET請求的處理過程存在漏洞。該漏洞以CVE-2024-3273作為識(shí)別號(hào),其方式包括以”system“參數(shù)進(jìn)行的命令注入
    的頭像 發(fā)表于 04-08 10:28 ?946次閱讀

    物聯(lián)網(wǎng)邊緣設(shè)備安全:IIoT安全的硬件解決方案

    IIoT環(huán)境中存在的安全漏洞可能會(huì)給犯罪分子以可乘之機(jī),終將導(dǎo)致企業(yè)機(jī)密泄露或敏感數(shù)據(jù)丟失,比如產(chǎn)品制造藍(lán)圖或關(guān)鍵業(yè)務(wù)信息等。
    發(fā)表于 02-28 09:25 ?775次閱讀
    物聯(lián)網(wǎng)邊緣設(shè)備安全:IIoT安全的硬件解決方案

    蘋果MacOS惡意軟件借破解版安裝包獲取用戶信息

    聰明的犯罪分子通常會(huì)提供一個(gè)名為“Activator”的程序及所需安裝的應(yīng)用軟件。偽造的安裝程序不會(huì)直接運(yùn)行,轉(zhuǎn)而呈現(xiàn)詳細(xì)的說明指導(dǎo)用戶提取應(yīng)用至/Applications/,并啟動(dòng)Activator。
    的頭像 發(fā)表于 01-31 17:08 ?1013次閱讀