日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

高通發(fā)布安全警告:64款芯片存在嚴(yán)重的“零日漏洞”風(fēng)險(xiǎn)!

高通發(fā)布安全警告:64款芯片存在嚴(yán)重的“零日漏洞”風(fēng)險(xiǎn)!


近日 , 高通公司(Qualcomm)發(fā)布安全警告稱 , 其多達(dá)64款芯片組中的數(shù)字信號(hào)處理器(DSP)服務(wù)中存在一項(xiàng)潛在的嚴(yán)重的“零日漏洞”——CVE-2024-43047 , 且該漏洞已出現(xiàn)有限且有針對(duì)性的利用跡象 。
根據(jù)高通公告 , CVE-2024-43047源于使用后釋放(use-after-free)錯(cuò)誤 , 可能導(dǎo)致內(nèi)存損壞 。 具體而言 , DSP使用未使用的DMA handle FD更新標(biāo)頭緩沖區(qū) 。 在put_args部分 , 如果頭緩沖區(qū)中存在任何DMA handle FD , 則釋放相應(yīng)的映射 。 但是 , 由于標(biāo)頭緩沖區(qū)在未簽名的PD中暴露給用戶 , 因此用戶可以更新無效的FD 。 如果此無效FD與任何已在使用中的FD匹配 , 則可能導(dǎo)致釋放后使用(UAF)漏洞 , 為攻擊者開辟了通往系統(tǒng)內(nèi)部的通道 。
該漏洞影響范圍廣泛 , 涉及高通FastConnect、Snapdragon(驍龍)等多個(gè)系列共計(jì)64款芯片組 , 涵蓋了智能手機(jī)、汽車、物聯(lián)網(wǎng)設(shè)備等多個(gè)領(lǐng)域 , 將影響非常多的品牌廠商 , 比如小米、vivo、OPPO、榮耀等眾多的手機(jī)品牌廠商都有采用高通驍龍4G/5G移動(dòng)平臺(tái)以及相關(guān)5G調(diào)制解調(diào)器-射頻系統(tǒng) , 蘋果iPhone 12系列也有采用驍龍 X55 5G 調(diào)制解調(diào)器-射頻系統(tǒng) 。
涉及具體芯片組型號(hào)如下:FastConnect 6700、FastConnect 6800、FastConnect 6900、FastConnect 7800、QAM8295P、 QCA6174A、 QCA6391、 QCA6426、QCA6436、QCA6574AU、QCA6584AU、QCA6595、 QCA6595AU、QCA6688AQ、QCA6696、QCA6698AQ、QCS410、QCS610、QCS6490、高通?視頻協(xié)作 VC1 平臺(tái)、高通?視頻協(xié)作 VC3 平臺(tái)、SA4150P、SA4155P、SA6145P、SA6150P、 SA6155P、SA8145P、SA8150P、SA8155P、SA8195P、SA8295P、SD660、SD865 5G、SG4150P、Snapdragon 660 移動(dòng)平臺(tái)、Snapdragon 680 4G 移動(dòng)平臺(tái)、驍龍 685 4G 移動(dòng)平臺(tái) (SM6225-AD)、驍龍 8 Gen 1 移動(dòng)平臺(tái)、驍龍 865 5G 移動(dòng)平臺(tái)、驍龍 865+ 5G 移動(dòng)平臺(tái)(SM8250-AB)、驍龍 870 5G 移動(dòng)平臺(tái)(SM8250-AC)、驍龍 888 5G 移動(dòng)平臺(tái)、驍龍 888+ 5G 移動(dòng)平臺(tái) (SM8350-AC)、驍龍 Auto 5G 調(diào)制解調(diào)器-RF、驍龍 Auto 5G 調(diào)制解調(diào)器-RF Gen 2、驍龍 X55 5G 調(diào)制解調(diào)器-RF系統(tǒng)、驍龍 XR2 5G 平臺(tái)、SW5100、SW5100P、SXR2130、WCD9335、WCD9341、WCD9370、WCD9375、WCD9380、WCD9385、WCN3950、WCN3980、WCN3988、WCN3990、WSA8810、WSA8815、WSA8830、WSA8835 。
該漏洞由來自谷歌Project Zero的網(wǎng)絡(luò)安全研究員Seth Jenkins和國(guó)際特赦組織安全實(shí)驗(yàn)室的Conghui Wang報(bào)告 。 Jenkins建議盡快在Android設(shè)備上解決該問題 。 谷歌威脅分析小組聲稱 , CVE-2024-43047可能正受到有限且有針對(duì)性的利用 , Wang也證實(shí)了存在實(shí)際攻擊活動(dòng) 。
目前高通已向 OEM 提供影響 FASTRPC 驅(qū)動(dòng)程序的問題的補(bǔ)丁 , 并強(qiáng)烈建議盡快在受影響的設(shè)備上部署更新 。 在問題得到徹底解決之前 , 基于這些芯片的設(shè)備都將處于易受攻擊的狀態(tài) 。 由于高通是Android手機(jī)以及汽車智能座艙上使用最廣泛的芯片廠商之一 , 這也使得這一安全事件的影響范圍波及甚廣 。
高通表示:“谷歌威脅分析小組有跡象表明 , CVE-2024-43047可能正受到有限且有針對(duì)性的利用 。 我們已向原始設(shè)備制造商(OEM)提供了針對(duì)受影響的FASTRPC驅(qū)動(dòng)程序的補(bǔ)丁 , 并強(qiáng)烈建議盡快在受影響設(shè)備上部署更新 。 有關(guān)特定設(shè)備補(bǔ)丁狀態(tài)的更多信息 , 請(qǐng)聯(lián)系您的設(shè)備制造商 。 ”
【高通發(fā)布安全警告:64款芯片存在嚴(yán)重的“零日漏洞”風(fēng)險(xiǎn)!】編輯:芯智訊-浪客劍

    推薦閱讀