偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

高通芯片曝0day漏洞,可致安卓用戶內(nèi)存損壞

安全
3月23日,谷歌披露了一個影響使用高通芯片組的安卓終端0day漏洞,攻擊者可以利用該漏洞定向發(fā)起攻擊。目前,該漏洞已修復。

在芯片緊缺的時候,高通芯片曝出了0day漏洞,這無疑是雪上加霜。

3月23日,谷歌披露了一個影響使用高通芯片組的安卓終端0day漏洞,攻擊者可以利用該漏洞定向發(fā)起攻擊。目前,該漏洞已修復。

[[389527]]

該漏洞編號為CVE-2020-11261(CVSS評分8.4),和高通公司圖形組件中的 "不當輸入驗證 "問題有關(guān)。當攻擊者設(shè)計的應(yīng)用程序請求訪問設(shè)備大容量內(nèi)存時,該漏洞可能會被利用,從而引發(fā)內(nèi)存損壞。

谷歌在3月18日更新的1月安全公告中表示,“有跡象表明,該漏洞可能會被用于定向攻擊。”在2020年7月20日,谷歌安卓安全團隊發(fā)現(xiàn)該漏洞后匯報給了高通,并在2021年修復了該漏洞。

值得慶幸是,該漏洞的訪問形式是 "本地",因此利用該漏洞需要對設(shè)備進行本地訪問。換言之,攻擊者需要對智能設(shè)備進行物理訪問,或者使用水坑、惡意代碼傳播引發(fā)攻擊鏈等其他手段。

具體的攻擊細節(jié)、“幕后黑手”和目標受害人尚未公布,防止該漏洞的后續(xù)利用。因為該漏洞本身的影響范圍,所以用戶需盡快進行安全更新,防止自己的安卓設(shè)備遭利用,泄露個人信息。

這已經(jīng)不是高通芯片第一次曝出安全漏洞了。在2020年12月8月10日,安全研究組織發(fā)現(xiàn)高通的DSP芯片存在400多個易受攻擊的漏洞。一旦漏洞遭利用,則會有以下危害:

  • 攻擊者可以將手機變成一個完美的間諜工具,無需任何用戶操作??梢詮氖謾C中輕易獲得包括照片、視頻、通話錄音、實時語言、GPS和位置數(shù)據(jù)等隱私信息。
  • 攻擊者能夠使手機持續(xù)無響應(yīng),使存儲在手機上的所有信息永久無法使用(包括照片、視頻、聯(lián)系方式等)。
  • 惡意軟件和其他惡意代碼可以完全隱藏其活動,難以發(fā)現(xiàn)。

參考來源:

WARNING: A New Android Zero-Day Vulnerability Is Under Active Attack

 

責任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2015-10-12 10:07:19

2021-04-15 19:48:38

0day漏洞Chrome

2009-02-25 16:28:46

2014-07-23 16:50:04

2021-04-17 15:14:24

微信0day漏洞

2009-07-06 13:15:07

2013-05-23 10:48:14

EPATHOBJ 0d0day漏洞

2021-10-06 13:48:50

0day漏洞攻擊

2023-05-19 19:32:01

2013-11-11 17:13:05

2014-10-14 19:57:08

2013-11-11 10:27:14

2015-07-16 11:41:51

2015-11-11 10:18:24

2015-05-20 16:34:14

2013-12-02 14:50:25

2025-03-05 10:29:19

2011-08-26 11:44:01

2013-05-24 14:02:42

2022-03-25 13:41:55

漏洞網(wǎng)絡(luò)攻擊Quantum(量子
點贊
收藏

51CTO技術(shù)棧公眾號