0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

DSP漏洞代表了網(wǎng)絡(luò)犯罪分子的“嚴重”新攻擊前沿

我快閉嘴 ? 來源: OFweek電子工程網(wǎng) ? 作者: OFweek電子工程網(wǎng) ? 2020-08-09 10:05 ? 次閱讀

據(jù)外媒報道,高通公司的Snapdragon 數(shù)字信號處理器DSP芯片上發(fā)現(xiàn)了400個易受攻擊的代碼段后,這將導致來自Google,LG,OnePlus,三星和小米等公司的智能手機設(shè)備面臨著網(wǎng)絡(luò)犯罪分子的危害,因為該芯片運行在全球40%以上Android手機上。

Check Point發(fā)現(xiàn)了這些漏洞,他們表示,要利用這些漏洞,惡意行為者只需說服其目標即可安裝簡單,沒有任何權(quán)限的應用程序即可。

Check Point網(wǎng)絡(luò)研究負責人Yaniv Balmas說,這些漏洞使受影響的智能手機有被接管并用來監(jiān)視和跟蹤其用戶的風險,安裝并隱藏了惡意軟件和其他惡意代碼,甚至被完全封鎖。

盡管它們已經(jīng)以負責任的方式向高通披露,并已告知相關(guān)供應商并發(fā)出了一些警報– CVE-2020-11201,CVE-2020-11202,CVE-2020-11206,CVE-2020-11207,CVE -2020-11208和CVE-2020-11209 。Balmas警告說,問題的嚴重范圍可能需要幾個月甚至幾年的時間才能解決。

他說:“盡管高通已經(jīng)解決了這個問題,但這還不是故事的結(jié)局?!?“數(shù)以億計的電話面臨這種安全風險。您可以被監(jiān)視。您可能會丟失所有數(shù)據(jù)。我們的研究顯示了移動世界中復雜的生態(tài)系統(tǒng)。由于每部手機都集成了很長的供應鏈,因此在手機中發(fā)現(xiàn)深層隱藏的問題并非易事,但修復這些問題也并非易事。

“幸運的是,這次我們能夠發(fā)現(xiàn)這些問題。但是我們認為完全緩解它們將花費數(shù)月甚至數(shù)年。如果惡意攻擊者發(fā)現(xiàn)并使用了這些漏洞,那么將有數(shù)千萬的手機用戶在很長一段時間內(nèi)幾乎無法保護自己?!?/p>

Balmas補充說:“現(xiàn)在,廠商應將這些補丁集成到制造和市場中的整個電話線中。我們估計,所有供應商都需要一段時間才能將補丁集成到他們的所有手機中?!?/p>

他說,DSP漏洞代表了網(wǎng)絡(luò)犯罪分子的“嚴重”新攻擊前沿,為受影響的設(shè)備引入了新的攻擊面和薄弱環(huán)節(jié)。這是因為DSP芯片被高通公司稱為“黑匣子”,除高通公司之外的任何人都要審查其設(shè)計,功能或代碼可能非常復雜。這使他們特別容易受到風險的影響。

Balmas表示,目前,Check Point并不認為發(fā)布漏洞的技術(shù)細節(jié)是負責任的行動,因為使用這些細節(jié)創(chuàng)建漏洞的風險很高。

他說:“目前,消費者必須等待相關(guān)廠商也實施修復程序?!?“ Check Point通過我們的移動防護解決方案為這些漏洞提供了防護?!?/p>

Balmas和他的團隊在一篇名為DSP Gate的論文中概述了他們對高通公司芯片的研究,該論文在Def Con 2020上發(fā)表,由于Covid-19大流行,該論文今年在網(wǎng)上運行,稱為Def Con安全模式。

高通發(fā)言人表示:“提供支持強大安全性和隱私性的技術(shù)是高通公司的首要任務(wù)。關(guān)于Check Point披露的Qualcomm Compute DSP漏洞,他們進行了認真的工作以驗證問題并為OEM提供適當?shù)木徑獯胧?。我們沒有證據(jù)表明它目前正在被利用。我們鼓勵最終用戶在補丁可用時更新其設(shè)備,并僅從受信任的位置(例如Google Play商店)安裝應用程序?!?br /> 責任編輯:tzh

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 處理器
    +關(guān)注

    關(guān)注

    68

    文章

    19118

    瀏覽量

    228864
  • dsp
    dsp
    +關(guān)注

    關(guān)注

    552

    文章

    7960

    瀏覽量

    347983
  • 芯片
    +關(guān)注

    關(guān)注

    453

    文章

    50254

    瀏覽量

    421121
  • 高通
    +關(guān)注

    關(guān)注

    76

    文章

    7431

    瀏覽量

    190245
  • 智能手機
    +關(guān)注

    關(guān)注

    66

    文章

    18419

    瀏覽量

    179730
收藏 人收藏

    評論

    相關(guān)推薦

    高通警告64款芯片存在“零日漏洞”風險

    近日,高通公司發(fā)布一項重要的安全警告,指出其多達64款芯片組中存在一項潛在的嚴重“零日漏洞”,編號為CVE-2024-43047。這一漏洞位于數(shù)字信號處理器(
    的頭像 發(fā)表于 10-14 15:48 ?2245次閱讀

    漏洞掃描一般采用的技術(shù)是什么

    。 Web應用掃描 :專門針對Web應用程序的掃描,檢查SQL注入、跨站腳本(XSS)等常見的Web漏洞。 被動掃描 : 流量分析 :分析網(wǎng)絡(luò)流量,尋找異常模式或已知的攻擊模式。 主動掃描 : 端口掃描 :發(fā)送數(shù)據(jù)包到目標系統(tǒng)的
    的頭像 發(fā)表于 09-25 10:27 ?270次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?281次閱讀

    IP地址追蹤與網(wǎng)絡(luò)犯罪調(diào)查

    如今,網(wǎng)絡(luò)犯罪已經(jīng)成為維護網(wǎng)絡(luò)安全中不可忽視的話題。IP 地址追蹤是執(zhí)法機構(gòu)打擊網(wǎng)絡(luò)犯罪的重要手段之一。通過 IP 地址追蹤,執(zhí)法機構(gòu)能夠獲
    的頭像 發(fā)表于 08-02 11:42 ?398次閱讀

    香港高防服務(wù)器是如何防ddos攻擊

    香港高防服務(wù)器,作為抵御分布式拒絕服務(wù)(DDoS)攻擊前沿陣地,其防御機制結(jié)合硬件、軟件和網(wǎng)絡(luò)架構(gòu)的多重策略,為在線業(yè)務(wù)提供堅實的保護
    的頭像 發(fā)表于 07-18 10:06 ?214次閱讀

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運營與應急響應

    在當今數(shù)字化時代,網(wǎng)絡(luò)安全已成為企業(yè)運營中不可忽視的重要一環(huán)。隨著技術(shù)的不斷發(fā)展,黑客攻擊手段也在不斷升級,其中0day漏洞的利用更是讓企業(yè)防不勝防。0day漏洞是指在廠商尚未發(fā)布補丁
    的頭像 發(fā)表于 07-10 10:29 ?1430次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)安全運營與應急響應

    數(shù)字時代的網(wǎng)絡(luò)安全守護者:Splashtop 提供安全可靠的遠程桌面解決方

    。Splashtop深知安全的重要性,致力于通過綜合的多層級安全措施,保護用戶免受網(wǎng)絡(luò)威脅。網(wǎng)絡(luò)環(huán)境中的威脅不斷演變,從暴力破解密碼到網(wǎng)絡(luò)釣魚,犯罪分子的手段不斷更
    的頭像 發(fā)表于 07-03 08:37 ?182次閱讀
    數(shù)字時代的<b class='flag-5'>網(wǎng)絡(luò)</b>安全守護者:Splashtop 提供安全可靠的遠程桌面解決方

    CISA緊急公告:需盡快修補微軟Windows漏洞以應對黑客攻擊

    網(wǎng)絡(luò)安全形勢日益嚴峻的今天,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)于6月14日發(fā)出了一份緊急公告,要求美國聯(lián)邦教育、科學及文化委員會下屬的各機構(gòu)在短短三周內(nèi),即截至7月4日,必須修補微軟Windows 10和Windows 11系統(tǒng)中的關(guān)鍵
    的頭像 發(fā)表于 06-15 14:47 ?673次閱讀

    Git發(fā)布新版本 修補五處安全漏洞 包含嚴重遠程代碼執(zhí)行風險

    CVE-2024-32002漏洞嚴重性在于,黑客可通過創(chuàng)建特定的Git倉庫子模塊,誘騙Git將文件寫入.git/目錄,而非子模塊的工作樹。如此一來,攻擊者便能在克隆過程中植入惡意腳本,用戶幾乎無法察覺。
    的頭像 發(fā)表于 05-31 10:09 ?550次閱讀

    微軟五月補丁修復61個安全漏洞,含3個零日漏洞

    值得注意的是,此次修復并不包含5月2日修復的2個微軟Edge漏洞以及5月10日修復的4個漏洞。此外,本月的“補丁星期二”活動還修復3個零日漏洞,其中2個已被證實被黑客利用進行
    的頭像 發(fā)表于 05-15 14:45 ?634次閱讀

    IBM Security Storage存儲軟件,為企業(yè)打造新質(zhì)、安全的IT彈性

    “五一“假期期間,許多人都會放松警惕,成為網(wǎng)絡(luò)詐騙或網(wǎng)絡(luò)“釣魚”的目標,比如將敏感的個人數(shù)據(jù)和支付數(shù)據(jù)泄露在電子設(shè)備上,或者被網(wǎng)絡(luò)犯罪分子騙取。
    的頭像 發(fā)表于 05-06 10:21 ?283次閱讀

    D-Link NAS設(shè)備存在嚴重漏洞,易受攻擊者注入任意命令攻擊

    該問題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對HTTPGET請求的處理過程存在漏洞。該漏洞以CVE-2024-3273作為識別號,其方式包括以”system“參數(shù)進行的命令注入
    的頭像 發(fā)表于 04-08 10:28 ?792次閱讀

    物聯(lián)網(wǎng)邊緣設(shè)備安全:IIoT安全的硬件解決方案

    IIoT環(huán)境中存在的安全漏洞可能會給犯罪分子以可乘之機,終將導致企業(yè)機密泄露或敏感數(shù)據(jù)丟失,比如產(chǎn)品制造藍圖或關(guān)鍵業(yè)務(wù)信息等。
    發(fā)表于 02-28 09:25 ?653次閱讀
    物聯(lián)網(wǎng)邊緣設(shè)備安全:IIoT安全的硬件解決方案

    蘋果MacOS惡意軟件借破解版安裝包獲取用戶信息

    聰明的犯罪分子通常會提供一個名為“Activator”的程序及所需安裝的應用軟件。偽造的安裝程序不會直接運行,轉(zhuǎn)而呈現(xiàn)詳細的說明指導用戶提取應用至/Applications/,并啟動Activator。
    的頭像 發(fā)表于 01-31 17:08 ?915次閱讀

    CSRF攻擊的基本原理 如何防御CSRF攻擊

    在當今數(shù)字化時代,隨著網(wǎng)絡(luò)應用的快速發(fā)展,網(wǎng)絡(luò)安全問題變得日益突出,網(wǎng)絡(luò)攻擊手段也日益猖獗。在眾多網(wǎng)絡(luò)安全攻擊手段中,CSRF(跨站請求偽造
    的頭像 發(fā)表于 01-02 10:12 ?2530次閱讀
    CSRF<b class='flag-5'>攻擊</b>的基本原理 如何防御CSRF<b class='flag-5'>攻擊</b>