近日,高通公司發(fā)布了一項(xiàng)重要的安全警告,指出其多達(dá)64款芯片組中存在一項(xiàng)潛在的嚴(yán)重“零日漏洞”,編號(hào)為CVE-2024-43047。這一漏洞位于數(shù)字信號(hào)處理器(DSP)服務(wù)中,已經(jīng)出現(xiàn)了有限且有針對(duì)性的利用跡象,引起了業(yè)界的廣泛關(guān)注。
據(jù)悉,該漏洞的影響范圍相當(dāng)廣泛,涉及高通FastConnect、Snapdragon(驍龍)等多個(gè)系列共計(jì)64款芯片組。這些芯片組被廣泛應(yīng)用于智能手機(jī)、汽車、物聯(lián)網(wǎng)設(shè)備等多個(gè)領(lǐng)域,因此該漏洞的潛在威脅不容忽視。
高通表示,多家知名手機(jī)品牌廠商都采用了其驍龍4G/5G移動(dòng)平臺(tái)以及相關(guān)5G調(diào)制解調(diào)器-射頻系統(tǒng),包括小米、vivo、OPPO、榮耀等。此外,蘋果iPhone 12系列也采用了驍龍X55 5G調(diào)制解調(diào)器-射頻系統(tǒng),因此同樣存在受到該漏洞影響的風(fēng)險(xiǎn)。
為了應(yīng)對(duì)這一安全威脅,高通已經(jīng)向原始設(shè)備制造商(OEM)提供了針對(duì)FASTRPC驅(qū)動(dòng)程序問題的補(bǔ)丁。高通強(qiáng)烈建議所有受影響的設(shè)備制造商盡快在其設(shè)備上部署更新,以確保用戶的數(shù)據(jù)安全。
此次“零日漏洞”的發(fā)現(xiàn)再次提醒了業(yè)界對(duì)于芯片安全性的重視。隨著物聯(lián)網(wǎng)、智能汽車等新興領(lǐng)域的快速發(fā)展,芯片作為核心部件,其安全性直接關(guān)系到整個(gè)系統(tǒng)的穩(wěn)定運(yùn)行和用戶的數(shù)據(jù)安全。因此,芯片制造商和設(shè)備制造商需要不斷加強(qiáng)安全技術(shù)研發(fā)和更新,以應(yīng)對(duì)日益復(fù)雜的網(wǎng)絡(luò)安全威脅。同時(shí),用戶也應(yīng)保持警惕,及時(shí)更新設(shè)備軟件,確保自身數(shù)據(jù)安全不受侵害。
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。
舉報(bào)投訴
相關(guān)推薦
Elmos芯片在安全警告系統(tǒng)中的作用是多方面的,它們不僅為AK2超聲波雷達(dá)提供了精確的距離測(cè)量功能,還通過軟件可配置參數(shù)提高了系統(tǒng)的靈活性和適應(yīng)性。這些芯片的高集成度、抗干擾性和一致性
發(fā)表于 12-27 00:00
?78次閱讀
弱點(diǎn),以減少潛在的安全風(fēng)險(xiǎn)。 1. 漏洞識(shí)別 漏洞掃描的首要功能是識(shí)別系統(tǒng)中存在的安全漏洞。這些漏洞
發(fā)表于 09-25 10:25
?410次閱讀
常見的服務(wù)器容器包括KubeSphere、Tomcat、Nginx、Apache等,它們?cè)谔峁┍憬莸姆?wù)部署和靈活的網(wǎng)絡(luò)功能的同時(shí),也可能存在著一定的安全風(fēng)險(xiǎn)。這些容器的漏洞可能導(dǎo)致數(shù)據(jù)泄露、權(quán)限被非授權(quán)訪問甚至系統(tǒng)被完全控制。
發(fā)表于 08-29 10:39
?232次閱讀
歐盟競(jìng)爭(zhēng)事務(wù)專員瑪格麗特·維斯塔格近日在新加坡之行中發(fā)出警告,指出英偉達(dá)公司在人工智能(AI)芯片供應(yīng)方面存在壟斷趨勢(shì),這一表態(tài)立即引起了業(yè)界和市場(chǎng)的廣泛關(guān)注。維斯塔格明確表示,雖然監(jiān)管機(jī)構(gòu)目前還在初步調(diào)查和評(píng)估階段,但英偉達(dá)的
發(fā)表于 07-08 11:52
?422次閱讀
值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個(gè)微軟Edge漏洞以及5月10日修復(fù)的4個(gè)漏洞。此外,本月的“補(bǔ)丁星期二”活動(dòng)還修復(fù)了3個(gè)零
發(fā)表于 05-15 14:45
?700次閱讀
此次更新的漏洞追蹤編號(hào)為CVE-2024-23296,存在于RTKit實(shí)時(shí)操作系統(tǒng)。據(jù)了解,已有證據(jù)顯示該漏洞已被黑客用于進(jìn)行攻擊,通過內(nèi)核讀寫功能可繞過內(nèi)存保護(hù)機(jī)制。
發(fā)表于 05-14 14:06
?555次閱讀
微軟于昨日公告,承認(rèn)其 4 月份發(fā)布的 Windows Server 安全補(bǔ)丁存在漏洞,該漏洞可能導(dǎo)致 LSASS 進(jìn)程崩潰,進(jìn)一步引發(fā)域控制器的啟動(dòng)問題。
發(fā)表于 05-09 16:07
?692次閱讀
據(jù)悉,該漏洞允許用戶在不存在的GitHub評(píng)論中上傳文件并創(chuàng)建下載鏈接,包括倉庫名和所有者信息。這種偽裝可能使受害者誤以為文件為合法資源。
發(fā)表于 04-23 14:36
?713次閱讀
此次更新的精英賬號(hào)“泄露型”安全漏洞(代號(hào):CVE-2024-26234)源于代理驅(qū)動(dòng)程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書簽名惡意驅(qū)動(dòng)程序。
發(fā)表于 04-10 14:39
?557次閱讀
阿拉伯聯(lián)合酋長國的Crowdfense公司,與Zerodium類似,于2019年投資千萬美元啟動(dòng)了漏洞購買計(jì)劃,近期再次啟動(dòng)Exploit Acquisition Program,豪擲三億美元購入各類手機(jī)及軟件零日
發(fā)表于 04-08 10:38
?572次閱讀
該問題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對(duì)HTTPGET請(qǐng)求的處理過程存在漏洞。該漏洞以CVE-2024-3273作為識(shí)別號(hào),其方式包括以”system“參數(shù)進(jìn)行的命令
發(fā)表于 04-08 10:28
?895次閱讀
我使用CY8C6347FMI-BLD53芯片?,F(xiàn)在有一個(gè)問題是,我配置我的AD輸入引腳。
我發(fā)現(xiàn)只有P10的接口配置為ADC輸入引腳沒有警告。 其它引腳都會(huì)出現(xiàn)黃色的警告
發(fā)表于 02-21 06:06
弗洛里安指出,該漏洞無需高級(jí)用戶權(quán)限即可通過Windows 10設(shè)備使域控制器的日志服務(wù)失效。AcrosSecurity經(jīng)過驗(yàn)證發(fā)現(xiàn)此漏洞同時(shí)適用于Windows 11系統(tǒng),且僅需約1秒即可造成主系統(tǒng)崩潰
發(fā)表于 02-02 14:29
?553次閱讀
蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報(bào)告,
發(fā)表于 01-18 14:26
?685次閱讀
我最近在使用adxl362芯片測(cè)試加速度,但我發(fā)現(xiàn)這款芯片存在零點(diǎn)漂移的問題,我將它設(shè)置為-2~2g的范圍,精度是1mg(1/1024),我將其水平放在桌面上,它的z軸應(yīng)該是1g,但測(cè)
發(fā)表于 01-02 06:57
評(píng)論