0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

高通警告64款芯片存在“零日漏洞”風(fēng)險(xiǎn)

CHANBAEK ? 來源:網(wǎng)絡(luò)整理 ? 作者:網(wǎng)絡(luò)整理 ? 2024-10-14 15:48 ? 次閱讀

近日,高通公司發(fā)布了一項(xiàng)重要的安全警告,指出其多達(dá)64款芯片組中存在一項(xiàng)潛在的嚴(yán)重“零日漏洞”,編號(hào)為CVE-2024-43047。這一漏洞位于數(shù)字信號(hào)處理器DSP)服務(wù)中,已經(jīng)出現(xiàn)了有限且有針對(duì)性的利用跡象,引起了業(yè)界的廣泛關(guān)注。

據(jù)悉,該漏洞的影響范圍相當(dāng)廣泛,涉及高通FastConnect、Snapdragon(驍龍)等多個(gè)系列共計(jì)64款芯片組。這些芯片組被廣泛應(yīng)用于智能手機(jī)、汽車、物聯(lián)網(wǎng)設(shè)備等多個(gè)領(lǐng)域,因此該漏洞的潛在威脅不容忽視。

高通表示,多家知名手機(jī)品牌廠商都采用了其驍龍4G/5G移動(dòng)平臺(tái)以及相關(guān)5G調(diào)制解調(diào)器-射頻系統(tǒng),包括小米、vivo、OPPO、榮耀等。此外,蘋果iPhone 12系列也采用了驍龍X55 5G調(diào)制解調(diào)器-射頻系統(tǒng),因此同樣存在受到該漏洞影響的風(fēng)險(xiǎn)。

為了應(yīng)對(duì)這一安全威脅,高通已經(jīng)向原始設(shè)備制造商(OEM)提供了針對(duì)FASTRPC驅(qū)動(dòng)程序問題的補(bǔ)丁。高通強(qiáng)烈建議所有受影響的設(shè)備制造商盡快在其設(shè)備上部署更新,以確保用戶的數(shù)據(jù)安全。

此次“零日漏洞”的發(fā)現(xiàn)再次提醒了業(yè)界對(duì)于芯片安全性的重視。隨著物聯(lián)網(wǎng)、智能汽車等新興領(lǐng)域的快速發(fā)展,芯片作為核心部件,其安全性直接關(guān)系到整個(gè)系統(tǒng)的穩(wěn)定運(yùn)行和用戶的數(shù)據(jù)安全。因此,芯片制造商和設(shè)備制造商需要不斷加強(qiáng)安全技術(shù)研發(fā)和更新,以應(yīng)對(duì)日益復(fù)雜的網(wǎng)絡(luò)安全威脅。同時(shí),用戶也應(yīng)保持警惕,及時(shí)更新設(shè)備軟件,確保自身數(shù)據(jù)安全不受侵害。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 處理器
    +關(guān)注

    關(guān)注

    68

    文章

    19286

    瀏覽量

    229853
  • 芯片
    +關(guān)注

    關(guān)注

    455

    文章

    50816

    瀏覽量

    423674
  • 高通
    +關(guān)注

    關(guān)注

    76

    文章

    7468

    瀏覽量

    190630
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    安全警告系統(tǒng)中超聲波雷達(dá)與Elmos芯片的作用

    Elmos芯片在安全警告系統(tǒng)中的作用是多方面的,它們不僅為AK2超聲波雷達(dá)提供了精確的距離測(cè)量功能,還通過軟件可配置參數(shù)提高了系統(tǒng)的靈活性和適應(yīng)性。這些芯片集成度、抗干擾性和一致性
    的頭像 發(fā)表于 12-27 00:00 ?78次閱讀
    安全<b class='flag-5'>警告</b>系統(tǒng)中超聲波雷達(dá)與Elmos<b class='flag-5'>芯片</b>的作用

    漏洞掃描的主要功能是什么

    弱點(diǎn),以減少潛在的安全風(fēng)險(xiǎn)。 1. 漏洞識(shí)別 漏洞掃描的首要功能是識(shí)別系統(tǒng)中存在的安全漏洞。這些漏洞
    的頭像 發(fā)表于 09-25 10:25 ?410次閱讀

    常見的服務(wù)器容器和漏洞類型匯總

    常見的服務(wù)器容器包括KubeSphere、Tomcat、Nginx、Apache等,它們?cè)谔峁┍憬莸姆?wù)部署和靈活的網(wǎng)絡(luò)功能的同時(shí),也可能存在著一定的安全風(fēng)險(xiǎn)。這些容器的漏洞可能導(dǎo)致數(shù)據(jù)泄露、權(quán)限被非授權(quán)訪問甚至系統(tǒng)被完全控制。
    的頭像 發(fā)表于 08-29 10:39 ?232次閱讀

    歐盟警告英偉達(dá)AI芯片供應(yīng)壟斷趨勢(shì)

    歐盟競(jìng)爭(zhēng)事務(wù)專員瑪格麗特·維斯塔格近日在新加坡之行中發(fā)出警告,指出英偉達(dá)公司在人工智能(AI)芯片供應(yīng)方面存在壟斷趨勢(shì),這一表態(tài)立即引起了業(yè)界和市場(chǎng)的廣泛關(guān)注。維斯塔格明確表示,雖然監(jiān)管機(jī)構(gòu)目前還在初步調(diào)查和評(píng)估階段,但英偉達(dá)的
    的頭像 發(fā)表于 07-08 11:52 ?422次閱讀

    微軟五月補(bǔ)丁修復(fù)61個(gè)安全漏洞,含3個(gè)漏洞

    值得注意的是,此次修復(fù)并不包含5月2修復(fù)的2個(gè)微軟Edge漏洞以及5月10修復(fù)的4個(gè)漏洞。此外,本月的“補(bǔ)丁星期二”活動(dòng)還修復(fù)了3個(gè)
    的頭像 發(fā)表于 05-15 14:45 ?700次閱讀

    蘋果修復(fù)舊iPhone和iPad內(nèi)核漏洞

    此次更新的漏洞追蹤編號(hào)為CVE-2024-23296,存在于RTKit實(shí)時(shí)操作系統(tǒng)。據(jù)了解,已有證據(jù)顯示該漏洞已被黑客用于進(jìn)行攻擊,通過內(nèi)核讀寫功能可繞過內(nèi)存保護(hù)機(jī)制。
    的頭像 發(fā)表于 05-14 14:06 ?555次閱讀

    微軟確認(rèn)4月Windows Server安全更新存在漏洞,或致域控問題

    微軟于昨日公告,承認(rèn)其 4 月份發(fā)布的 Windows Server 安全補(bǔ)丁存在漏洞,該漏洞可能導(dǎo)致 LSASS 進(jìn)程崩潰,進(jìn)一步引發(fā)域控制器的啟動(dòng)問題。
    的頭像 發(fā)表于 05-09 16:07 ?692次閱讀

    GitHub存在高危漏洞,黑客可利用進(jìn)行惡意軟件分發(fā)

    據(jù)悉,該漏洞允許用戶在不存在的GitHub評(píng)論中上傳文件并創(chuàng)建下載鏈接,包括倉庫名和所有者信息。這種偽裝可能使受害者誤以為文件為合法資源。
    的頭像 發(fā)表于 04-23 14:36 ?713次閱讀

    微軟修復(fù)兩個(gè)已被黑客利用攻擊的漏洞

    此次更新的精英賬號(hào)“泄露型”安全漏洞(代號(hào):CVE-2024-26234)源于代理驅(qū)動(dòng)程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書簽名惡意驅(qū)動(dòng)程序。
    的頭像 發(fā)表于 04-10 14:39 ?557次閱讀

    阿聯(lián)酋公司斥3000萬美元購手機(jī)漏洞

     阿拉伯聯(lián)合酋長國的Crowdfense公司,與Zerodium類似,于2019年投資千萬美元啟動(dòng)了漏洞購買計(jì)劃,近期再次啟動(dòng)Exploit Acquisition Program,豪擲三億美元購入各類手機(jī)及軟件
    的頭像 發(fā)表于 04-08 10:38 ?572次閱讀

    D-Link NAS設(shè)備存在嚴(yán)重漏洞,易受攻擊者注入任意命令攻擊

    該問題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對(duì)HTTPGET請(qǐng)求的處理過程存在漏洞。該漏洞以CVE-2024-3273作為識(shí)別號(hào),其方式包括以”system“參數(shù)進(jìn)行的命令
    的頭像 發(fā)表于 04-08 10:28 ?895次閱讀

    CY8C6347FMI-BLD53配置AD輸入引腳會(huì)發(fā)生警告風(fēng)險(xiǎn)嗎?

    我使用CY8C6347FMI-BLD53芯片?,F(xiàn)在有一個(gè)問題是,我配置我的AD輸入引腳。 我發(fā)現(xiàn)只有P10的接口配置為ADC輸入引腳沒有警告。 其它引腳都會(huì)出現(xiàn)黃色的警告
    發(fā)表于 02-21 06:06

    Windows事件日志查看器存在漏洞

    弗洛里安指出,該漏洞無需高級(jí)用戶權(quán)限即可通過Windows 10設(shè)備使域控制器的日志服務(wù)失效。AcrosSecurity經(jīng)過驗(yàn)證發(fā)現(xiàn)此漏洞同時(shí)適用于Windows 11系統(tǒng),且僅需約1秒即可造成主系統(tǒng)崩潰
    的頭像 發(fā)表于 02-02 14:29 ?553次閱讀

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、通、AMD和Imagination制造的多種圖形處理器。根據(jù)報(bào)告,
    的頭像 發(fā)表于 01-18 14:26 ?685次閱讀

    adxl362是否存在點(diǎn)漂移的問題?

    我最近在使用adxl362芯片測(cè)試加速度,但我發(fā)現(xiàn)這款芯片存在點(diǎn)漂移的問題,我將它設(shè)置為-2~2g的范圍,精度是1mg(1/1024),我將其水平放在桌面上,它的z軸應(yīng)該是1g,但測(cè)
    發(fā)表于 01-02 06:57