高通动力的Android设备由四根生根缺陷困扰
Nutanix通过Pernixdata和Calm.io获得超复位器
一些承包商每天收入超过700英镑
爱尔兰高等法院要求欧洲法院统治欧盟 - 美国数据转移的合法性
中东CIO采访:rajiv prasad,xpandretail
面试:它中断击中外包的法律职业
部长证实普遍的信贷推出,尽管有疑虑
技能短缺上衣安全严重议程
机器学习为网络攻击提供了希望
禁用WPAD现在或让您的帐户和私人数据受到损害
AI领导人呼吁停止自主武器的发展
框使用谷歌的AI支持企业的图像识别
EE修复2G频谱以支持扩展的4G移动服务
大多数英国议会受到网络攻击的影响
松下的新型4K摄像机在低光方面做得更好
三分之二的英国企业采用了金融气
Sadiq Khan的未派遣球队在伦敦解决数字连接
铜缆死亡:英特尔转向光线,以便快速数据传输
菲亚特加入宝马的自治车平台倡议
苏格拉勒测试“世界上最快”的列车Wi-Fi服务
技术如何在海湾地区转变医疗保健
Bristol主机成功测试5G移动边缘计算
Yodlee通过上下文数据提高金融交易
阿联酋电信推动萨斯在中东采用
微软推出了它的热情
慈善群体与新移动应用程序的环境数据
Informatica CEO:'数据安全是一个未解决的问题'
Tegile推出NVME Intelliflash N系列并由WD购买
Veritas占据数据管理播放
Philip Hammond:AI将在政府中造成生产力
大数据薪水设定为2017年上升
百度来测试加利福尼亚州的自治车辆
弥撒的新法。试图提高妇女支付
天空中的覆盆子pi:如何构建这个令人敬畏的115美元飞机跟踪器
迪拜土地部门推出互动应用
HMRC承认受儿童保育网站问题影响的2,600名父母
调查显示,中小企业比以往任何时候都更容易受到网络攻击
埃森哲向苏塞克斯警方提供视频启用的正义
政府削减网络基础设施推出的成本
Box通过IBM与IBM合作开展新的继电器工作流程工具
HPE在AI上投注大量,以推动您的应用和分析
伦敦问题呼吁武器到网络安全社区
期待今年苹果'回到Mac'活动
罗马尼亚黑客Guccifer在美国监狱判处52个月
患者将通过APP访问NHS服务于2018年底
丢失和被盗的设备占金融服务部门的4个违规行业
爆炸星系注释7总家庭吉普车
尽管它在IT系统上花费了750米,但消费者不知道银行账户交换服务
傀儡对为什么人,过程和技术是对Devops成功的关键任务
John McAfee的公司可以破坏英特尔新创业派对
您的位置:首页 >产品 > 智能硬件 >

高通动力的Android设备由四根生根缺陷困扰

2021-07-18 16:44:03 [来源]:

基于Qualcomm芯片组的数亿个Android设备可能暴露于四种关键漏洞中的至少一种,允许非特权应用程序接管。

四个缺陷由安全研究员Adam Donenfeld介绍,周日在拉斯维加斯的Def Con Security Conference周日从检查点软件技术提出。他们据报道,2月和4月之间的高通公司,芯片组制造商自分类为漏洞后释放了脆弱性的修复。

不幸的是,这并不意味着所有设备尚未受到保护。由于Android生态系统的碎片,许多设备运行较旧的Android版本,不再接收固件更新,或者他们收到具有月长延迟的修复程序。

甚至甚至谷歌甚至谷歌为每月发布了Android手机和平板电脑的安全补丁,已修复所有缺陷。

该漏洞集体被称为Quadrooter,因为如果已被剥削,它们会为root权限提供攻击者 - 基于Linux的系统上的最高权限,如Android。inpiD原因,它们被追踪为CVE-2016-2059,CVE-2016-2503和CVE-2016-2504和CVE-2016-2504,他们位于各种驱动因素中,这些司机由高通向设备制造商提供。

高通公司工程副总裁Alex Gantman表示,Qualcomm在4月和7月之间发布了这些脆弱性的补丁,以至于高通事会副总裁。

与此同时,谷歌仅通过其每月Android安全公告为Nexus设备分发了这些补丁中的三个。Google发布的安全更新提前与手机制造商共享,也会发布到Android开源项目(AOSP)。

运行Android 6.0(Marshmallow)的设备应与8月5日的补丁水平保护,应保护CVE-2016-2059,CVE-2016-2503和CVE-2016-2504缺陷。运行4.4.4(Kitkat),5.0.2和5.1.1(Lollipop)的Android设备,包括8月5日补丁也应该具有CVE-2016-2503和CVE-2016-2504补丁,但将容易受到群体由于现有的缓解,CVE-2016-2059 CVE-2016-2059的漏洞利用谷歌被标记为低严重程度。

第四次漏洞,CVE-2016-5340仍然是谷歌的封闭,但设备制造商可以直接从高通公司的代码Aurora开源项目获得解决方案。

“这一缺陷将在即将到来的Android安全公告中解决,尽管Android合作伙伴可以通过参考公共补丁高通提供的公共补丁高通公司来采取行动,”谷歌代表通过电子邮件表示。谷歌表示,利用这四种漏洞中的任何一个都将涉及用户下载恶意应用程序的用户。

“代表添加了”我们验证应用程序和SafetyNet Protection帮助识别,块和删除利用这些漏洞的应用程序。“

这是真实的,利用缺陷只能通过流氓应用程序而不是直接通过浏览,电子邮件或短信等远程攻击向量来完成,但根据检查点,这些恶意应用程序不需要任何权限。

检查点“研究人员和谷歌对CVE-2016-2059的严重程度不同意。虽然高通公司被评为高度严重程度,但Google将其评为低严重程度,因为它表示可以通过Selinux减轻它。

Selinux是一个内核扩展,通过强制执行访问控制,对某些漏洞的利用更加困难。该机制用于强制使用Android 4.3(果冻豆)开始的应用砂箱边界。

检查点并不同意谷歌的评估,即Selinux减轻了这个缺​​陷。在DoneNfeld在Def Con的谈话期间,他展示了CVE-2016-2059如何利用如何将Selinux切换到允许允许模式,有效地禁用其保护。

很难确定哪些设备易受攻击,因为某些制造商可能会等谷歌在发出自己的固件更新之前释放丢失的补丁,而其他制造商在发出自己的固件更新之前则可能直接从Qualcomm中取出它。为了帮助识别易受攻击的设备,检查点在Google Play上发布了一个名为Chadrooter扫描仪的免费应用程序,允许用户检查其设备是否受到四个缺陷中的任何一个的影响。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。