0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

安全團隊怒斥手機廠商,系統(tǒng)漏洞為何被有意忽視

廠商快訊 ? 來源:三易生活 ? 作者:三易菌 ? 2022-12-01 10:00 ? 次閱讀

如果有留意過手機廠商的系統(tǒng)更新日志,想必就會發(fā)現,“修復漏洞”是一個會高頻率出現的詞。而對于經常關注科技資訊的朋友來說,對于“XX公司被爆在XX軟件上存在漏洞,導致XX人或設備受到影響”這類消息,應該也是熟悉得不能再熟悉了。

此前在今年夏季,來自谷歌的互聯(lián)網安全團隊ProjectZero發(fā)現了多個來自ARM Mali GPU的漏洞??雌饋磉@只是網絡安全領域平平無奇的一件小事,但在數月后的卻引發(fā)了不小的波瀾。

日前,在ProjectZero團隊發(fā)布的最新博客中,將矛頭指向了Android手機廠商,并措辭嚴厲地譴責了這些廠商的偷懶行為,其中甚至就連谷歌自家的Pixel系列機型也沒有放過。而原因其實也很簡單,因此Android手機廠商并沒有嚴肅對待這一系列的漏洞,在安全更新上“偷奸耍滑”了。

此前,ProjectZero團隊陸續(xù)發(fā)現了5個有關ARM處理器中Mali GPU的漏洞,其中編號為CVE-2022-36449的漏洞可以讓非特權用戶獲得對只讀存儲器的寫入權限。用相關研究人員的話來說,成功利用該漏洞可以允許攻擊者獲得執(zhí)行本機代碼的權限,進而獲得對系統(tǒng)的完全訪問,并繞過Android的權限模型,允許更廣泛的訪問用戶數據。

v2_f3acf631773b474e94f6993864f97145_img_png

在收到了來自ProjectZero的漏洞報告后,ARM方面在今年7-8月期間修復了這些問題,發(fā)布了安全公告、并公布了修復的源代碼。然而在ARM做到了應該做的事情后,手機廠商卻幾乎都無動于衷。Project Zero團隊日前表示,在ARM修復了這些漏洞幾個月后,他們使用搭載了Mali GPU的測試設備仍然會受到這些問題的影響,CVE-2022-36449在幾乎任何手機廠商的安全公告中都沒有被提到。

要知道,CVE-2022-36449漏洞影響的是ARM過去三代的Mali GPU架構(Midgard、Bifrost,以及Valhall),其范圍覆蓋了從目前出貨的谷歌Pixel 7系列,一直可以向前追溯到2016年的三星Galaxy S7,除了使用自研GPU的高通外,其他面向Android手機廠商供貨的芯片廠商均牽涉其中。換而言之,幾乎每一個Android手機廠商旗下可能都有數以百萬量級的受影響設備存在。

v2_867b63e7708a4560b5cb5cb09fce69ae_img_000

如此看來,這次的事件不就是Android手機廠商將用戶設備的安全當作兒戲嗎。但其實谷歌估計也很無奈,目前Android系統(tǒng)的安全補丁更新是以月為單位,并且Android的月度安全更新也是公開發(fā)布的。然而Android手機廠商也有話要說,月度安全更新歸更新,但將安全更新應用到自家的產品上則又是另外一回事。

事實上,系統(tǒng)更新一直以來都是Android生態(tài)中的一個痛點,核心原因就是相比于封閉的蘋果iOS體系,Android陣營的參與者要多得多,這既是當年Android得以快速鋪開的優(yōu)勢,也是如今限制Android機型及時更新的問題所在。拋開雙方都要面對的開發(fā)者適配應用問題,Android陣營在系統(tǒng)更新上就有谷歌、芯片廠商,以及手機廠商三方加入,并且后面兩者的產品線都相當復雜,所以也造成了Android大版本更新的難度要遠勝過iOS。

盡管谷歌多年前就開始著手提升Android機型的系統(tǒng)更新速度,從Android 8開始,新增的Project Treble就將硬件驅動與系統(tǒng)分離,從此手機廠商可以為手機單獨推送新的Android版本、而不需要重新適配驅動。而在Android 10中引入的Project Mainline更是將系統(tǒng)功能模塊化,讓更上游的供應商可以更細化地提供具體的功能更新。

索尼方面在Android 8發(fā)布后就繪制了Android系統(tǒng)升級的流程圖,并強調Project Treble能夠將系統(tǒng)升級推送的流程再減少3-4步。但他們沒有告訴用戶的是,即便減少了這幾步,Android系統(tǒng)更新的流程依然十分復雜。就以此次的ARM驅動為例,在ARM完成了漏洞修復、并公開源代碼后,手機廠商并不能像我們接收系統(tǒng)OTA更新那樣簡單的進行修復,而是需要調試驅動以適配自己修改過的ROM

畢竟Project Treble也只是讓手機廠商可以為手機單獨推送新的Android版本,而不需要重新適配驅動,可這一次恰恰是驅動出了問題。涉及到GPU驅動這樣底層的功能,Android手機廠商是需要調試BSP(板級支持包)的,這是因為Android系統(tǒng)的HAL(硬件抽象)層需要加載BootLoader,而加載BootLoader則依賴于BSP。但需要注意的是,HAL中關于各硬件的參數是十分重要的商業(yè)機密,所以也導致HAL往往存在于User Space中,而非在內核中。

更為遺憾的是,在解耦硬件驅動與系統(tǒng)的Project Treble擴展項目上,谷歌方面選擇了與高通合作、而非聯(lián)發(fā)科。Project Treble的“無追溯性原則”目前只能影響到高通驍龍移動平臺,為此高通開發(fā)了自己的通用系統(tǒng)映像系統(tǒng)“QSSI”,其能夠與谷歌的AOSPGSI一樣與不同的SoC兼容。換而言之,如果此次是高通SoC的AdrenoGPU出現漏洞,可能情況都要好得多。

除此之外,就算是同型號機型往往還會有不同的版本,例如三星的Galaxy S系列在中國、日本、美國和南美是使用高通驍龍平臺,但在歐洲和韓國則使用的是自家的Exynos主控。再加上運營商定制版本的存在,僅僅一款設備就足以讓手機廠商的運維團隊焦頭爛額,更別提此次Mali GPU影響的是過去整整5年間的產品,如此大的規(guī)模也足以讓手機廠商感到絕望。

所以只能說,如此龐大的工作量讓手機廠商不得不選擇“擺爛”。而想要杜絕類似的事件再次發(fā)生,只能是谷歌與ARM方面加強合作,效仿高通來建立一個自己的通用鏡像系統(tǒng),以此來加快更新的部署才行。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • ARM
    ARM
    +關注

    關注

    134

    文章

    9027

    瀏覽量

    366478
  • Android
    +關注

    關注

    12

    文章

    3917

    瀏覽量

    127036
收藏 人收藏

    評論

    相關推薦

    ADI Assure架構助力提升智能邊緣安全

    隨著嵌入式系統(tǒng)變得更加智能,并且能夠收集大量數據以做出實時、明智的決策,它們對人們的健康、生產力和安全的影響也愈發(fā)深遠。與此同時,嵌入式系統(tǒng)的復雜度和互聯(lián)度日益提高,系統(tǒng)漏洞
    的頭像 發(fā)表于 10-30 15:19 ?275次閱讀

    物聯(lián)網系統(tǒng)安全漏洞分析

    隨著物聯(lián)網技術的快速發(fā)展,越來越多的設備連接到互聯(lián)網上,從智能家居、智能城市到工業(yè)自動化,物聯(lián)網的應用范圍不斷擴大。然而,隨著物聯(lián)網設備的增多,安全問題也日益凸顯。 一、物聯(lián)網系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?243次閱讀

    網絡安全包含哪些方面?如何加強網絡安全建設?

    最小。這包括操作系統(tǒng)安全配置、系統(tǒng)漏洞的及時修補、訪問控制策略的制定等。 ? 應用安全涉及到保障應用程序使用過程和結果的安全。關系到應用程
    的頭像 發(fā)表于 10-29 09:56 ?148次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網絡安全技術,用于識別計算機系統(tǒng)、網絡或應用程序中的安全漏洞。這些漏洞可能惡意用
    的頭像 發(fā)表于 09-25 10:25 ?279次閱讀

    常見的服務器容器和漏洞類型匯總

    常見的服務器容器包括KubeSphere、Tomcat、Nginx、Apache等,它們在提供便捷的服務部署和靈活的網絡功能的同時,也可能存在著一定的安全風險。這些容器的漏洞可能導致數據泄露、權限非授權訪問甚至
    的頭像 發(fā)表于 08-29 10:39 ?182次閱讀

    FPGA賦能嵌入式設備,筑牢安全防線

    在探討嵌入式設備領域時,安全性始終是核心議題,但遺憾的是,當前社會的關注焦點似乎偏離了問題的本質。物聯(lián)網(IoT)與邊緣計算網絡中的安全隱患頻頻曝光,揭示了一個不容忽視的事實:系統(tǒng)中最
    的頭像 發(fā)表于 08-26 16:02 ?538次閱讀

    從CVE-2024-6387 OpenSSH Server 漏洞談談企業(yè)安全運營與應急響應

    在當今數字化時代,網絡安全已成為企業(yè)運營中不可忽視的重要一環(huán)。隨著技術的不斷發(fā)展,黑客攻擊手段也在不斷升級,其中0day漏洞的利用更是讓企業(yè)防不勝防。0day漏洞是指在
    的頭像 發(fā)表于 07-10 10:29 ?1418次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談談企業(yè)<b class='flag-5'>安全</b>運營與應急響應

    Commvault任命Gareth Russell為亞太地區(qū)安全團隊現場首席技術官

    2024年5月27日,混合云企業(yè)網絡彈性和數據保護解決方案領先提供商Commvault(納斯達克代碼:CVLT)宣布任命Gareth Russell為亞太地區(qū)安全團隊現場首席技術官。
    的頭像 發(fā)表于 05-29 11:42 ?394次閱讀

    LG智能電視曝存四安全漏洞,影響超9萬臺設備

    漏洞利用了3000/3001端口上運行的服務,主要為智能手機提供PIN接入功能。Bitdefender指出,雖然這些漏洞應僅限局域網使用,但Shodan掃描顯示,約有91000臺潛在易受攻擊的LG設備。
    的頭像 發(fā)表于 04-10 14:12 ?503次閱讀

    iOS 17.4.1修復兩安全漏洞,涉及多款iPhone和iPad

     據報道,iOS/iPadOS17.4.1主要解決了Google Project Zero團隊成員Nick Galloway發(fā)現并報告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?670次閱讀

    在Flexible Safety RTOS安全應用中集成X-CUBE-STL的步驟

    安全操作系統(tǒng)Flexible Safety RTOS提供了空間隔離保護,簡化安全產品的設計,其安全插件可幫助用戶安全團隊提高微控制器診斷覆蓋
    的頭像 發(fā)表于 03-15 12:16 ?1286次閱讀
    在Flexible Safety RTOS<b class='flag-5'>安全</b>應用中集成X-CUBE-STL的步驟

    Cybellum汽車檢測平臺漏洞,官方回復!全球汽車安全監(jiān)管持續(xù)升級

    (談思汽車訊)2月21日,有媒體報道稱,國外知名產品安全平臺Cybellum存在高危漏洞,由于該平臺絕大多數的OEM、Tire1以及檢測機構廣泛用于固件安全檢測與管理,消息一經發(fā)布,
    的頭像 發(fā)表于 02-26 14:12 ?349次閱讀
    Cybellum汽車檢測平臺<b class='flag-5'>被</b>曝<b class='flag-5'>漏洞</b>,官方回復!全球汽車<b class='flag-5'>安全</b>監(jiān)管持續(xù)升級

    蘋果承認GPU存在安全漏洞

    蘋果公司近日確認,部分設備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據報告,iPhone 12和M2 MacBook Air等設備也受到了這一
    的頭像 發(fā)表于 01-18 14:26 ?616次閱讀

    再獲認可,聚銘網絡入選國家信息安全漏洞庫(CNNVD)技術支撐單位

    近日,國家信息安全漏洞庫(CNNVD)公示2023年度新增技術支撐單位名單。經考核評定,聚銘網絡正式入選并授予《國家信息安全漏洞庫(CNNVD)三級技術支撐單位證書》。 ? ? 國家信息安全
    的頭像 發(fā)表于 12-21 10:14 ?581次閱讀
    再獲認可,聚銘網絡入選國家信息<b class='flag-5'>安全漏洞</b>庫(CNNVD)技術支撐單位

    如何消除內存安全漏洞

    “MSL 可以消除內存安全漏洞。因此,過渡到 MSL 可能會大大降低投資于旨在減少這些漏洞或將其影響降至最低的活動的必要性。
    發(fā)表于 12-12 10:29 ?695次閱讀
    如何消除內存<b class='flag-5'>安全漏洞</b>