0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

超過40款高通芯片存在“旁路漏洞”,該漏洞可被用來竊取芯片內(nèi)所儲(chǔ)存的機(jī)密信息

cMdW_icsmart ? 來源:ZF ? 2019-04-30 14:22 ? 次閱讀

4月28日消息,近日英國安全機(jī)構(gòu)NCC Group公布了一則重磅消息:超過40款高通芯片存在“旁路漏洞”,該漏洞可被用來竊取芯片內(nèi)所儲(chǔ)存的機(jī)密信息,并波及采用相關(guān)芯片的Android手機(jī)等相關(guān)裝置。不過,在本月初,高通已經(jīng)修補(bǔ)了去年就得知的這一漏洞。

根據(jù)高通安全公告,這一編號(hào)為CVE-2018-11976的漏洞,涉及高通芯片安全執(zhí)行環(huán)境(Qualcomm Secure Execution Environment,QSEE)的橢圓曲線數(shù)碼簽章算法(Elliptic Curve Digital Signature Algorithm,ECDSA),將允許黑客推測(cè)出存放在QSEE中、以ECDSA加密的224位與256位的金鑰。

它被高通列為重大漏洞,而且影響超過40款的高通芯片,可能波及多達(dá)數(shù)十億臺(tái)的Android手機(jī)及設(shè)備。

QSEE源自于Arm的TrustZone設(shè)計(jì),TrustZone為系統(tǒng)單晶片的安全核心,它建立了一個(gè)隔離的安全世界來供可靠軟件與機(jī)密資料使用,而其它軟件則只能在一般的世界中執(zhí)行,QSEE即是高通根據(jù)TrustZone所打造的安全執(zhí)行環(huán)境。

雖然,NCC Group早在去年就發(fā)現(xiàn)了此一漏洞,并于去年3月通知了高通,但是高通卻一直到今年4月才正式修補(bǔ),并于近日被正式曝光。

值得注意的是,去年英特爾、AMD、Arm Cortrex系列芯片被接連爆出存在多項(xiàng)安全漏洞,雖然此后各家都推出了修補(bǔ)的補(bǔ)丁,但這并不代表之后就不會(huì)有類似的事件發(fā)生。當(dāng)時(shí),ARM負(fù)責(zé)人也對(duì)外表示,沒有絕對(duì)也安全,芯片漏洞可能再次發(fā)生。



聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 芯片
    +關(guān)注

    關(guān)注

    452

    文章

    50224

    瀏覽量

    420983
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    203

    瀏覽量

    15352

原文標(biāo)題:超過40款高通芯片被曝出安全漏洞,波及數(shù)十億部手機(jī)!

文章出處:【微信號(hào):icsmart,微信公眾號(hào):芯智訊】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    通警告64芯片存在“零日漏洞”風(fēng)險(xiǎn)

    近日,通公司發(fā)布了一項(xiàng)重要的安全警告,指出其多達(dá)64芯片組中存在一項(xiàng)潛在的嚴(yán)重“零日漏洞”,編號(hào)為CVE-2024-43047。這一
    的頭像 發(fā)表于 10-14 15:48 ?2223次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?280次閱讀

    內(nèi)核程序漏洞介紹

    電子發(fā)燒友網(wǎng)站提供《內(nèi)核程序漏洞介紹.pdf》資料免費(fèi)下載
    發(fā)表于 08-12 09:38 ?0次下載

    蘋果修復(fù)舊iPhone和iPad內(nèi)核零日漏洞

    此次更新的漏洞追蹤編號(hào)為CVE-2024-23296,存在于RTKit實(shí)時(shí)操作系統(tǒng)。據(jù)了解,已有證據(jù)顯示漏洞已被黑客用于進(jìn)行攻擊,通過內(nèi)核讀寫功能可繞過內(nèi)存保護(hù)機(jī)制。
    的頭像 發(fā)表于 05-14 14:06 ?487次閱讀

    微軟確認(rèn)4月Windows Server安全更新存在漏洞,或致域控問題

    微軟于昨日公告,承認(rèn)其 4 月份發(fā)布的 Windows Server 安全補(bǔ)丁存在漏洞,漏洞可能導(dǎo)致 LSASS 進(jìn)程崩潰,進(jìn)一步引發(fā)域控制器的啟動(dòng)問題。
    的頭像 發(fā)表于 05-09 16:07 ?603次閱讀

    GitHub存在高危漏洞,黑客可利用進(jìn)行惡意軟件分發(fā)

    據(jù)悉,漏洞允許用戶在不存在的GitHub評(píng)論中上傳文件并創(chuàng)建下載鏈接,包括倉庫名和所有者信息。這種偽裝可能使受害者誤以為文件為合法資源。
    的頭像 發(fā)表于 04-23 14:36 ?600次閱讀

    D-Link NAS設(shè)備存在嚴(yán)重漏洞,易受攻擊者注入任意命令攻擊

    問題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對(duì)HTTPGET請(qǐng)求的處理過程存在漏洞。漏洞
    的頭像 發(fā)表于 04-08 10:28 ?789次閱讀

    蘋果iOS快捷指令應(yīng)用存在漏洞,已獲修復(fù)

    這個(gè)名為CVE-2024-23204的漏洞嚴(yán)重程度達(dá)到7.5分(滿分10分),通過利用“擴(kuò)展URL”功能,規(guī)避蘋果的TCC訪問控制系統(tǒng),進(jìn)而竊取用戶的照片、聯(lián)系人和文件甚至復(fù)制板內(nèi)容等重要信息。通過Flask程序,黑客可獲取并保
    的頭像 發(fā)表于 02-23 10:19 ?669次閱讀

    Windows事件日志查看器存在零日漏洞

    弗洛里安指出,漏洞無需高級(jí)用戶權(quán)限即可通過Windows 10設(shè)備使域控制器的日志服務(wù)失效。AcrosSecurity經(jīng)過驗(yàn)證發(fā)現(xiàn)此漏洞同時(shí)適用于Windows 11系統(tǒng),且僅需約1秒即可造成主系統(tǒng)崩潰
    的頭像 發(fā)表于 02-02 14:29 ?499次閱讀

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、通、AMD和Imagination制造的多種圖形處理器。根據(jù)報(bào)告,
    的頭像 發(fā)表于 01-18 14:26 ?616次閱讀

    POC管理和漏洞掃描小工具

    本工具是采用javafx編寫,使用sqllite進(jìn)行poc儲(chǔ)存的poc管理和漏洞掃描集成化工具。主要功能是poc管理,并且采用多線程進(jìn)行漏洞掃描。
    的頭像 發(fā)表于 01-09 11:01 ?717次閱讀
    POC管理和<b class='flag-5'>漏洞</b>掃描小工具

    開源漏洞共享平臺(tái)及安全獎(jiǎng)勵(lì)計(jì)劃正式發(fā)布

    12 月 16 日,在 2023 開放原子開發(fā)者大會(huì)開幕式上,開源漏洞共享平臺(tái)及安全獎(jiǎng)勵(lì)計(jì)劃正式發(fā)布。開放原子開源基金會(huì)秘書長馮冠霖、開源安全委員會(huì)副主席任旭東、開源漏洞信息共享項(xiàng)目工作委員會(huì)主席盧
    的頭像 發(fā)表于 12-21 17:32 ?634次閱讀
    開源<b class='flag-5'>漏洞</b>共享平臺(tái)及安全獎(jiǎng)勵(lì)計(jì)劃正式發(fā)布

    再獲認(rèn)可,聚銘網(wǎng)絡(luò)入選國家信息安全漏洞庫(CNNVD)技術(shù)支撐單位

    近日,國家信息安全漏洞庫(CNNVD)公示2023年度新增技術(shù)支撐單位名單。經(jīng)考核評(píng)定,聚銘網(wǎng)絡(luò)正式入選并被授予《國家信息安全漏洞庫(CNNVD)三級(jí)技術(shù)支撐單位證書》。 ? ? 國家
    的頭像 發(fā)表于 12-21 10:14 ?581次閱讀
    再獲認(rèn)可,聚銘網(wǎng)絡(luò)入選國家<b class='flag-5'>信息</b>安全<b class='flag-5'>漏洞</b>庫(CNNVD)技術(shù)支撐單位

    開源漏洞共享平臺(tái)及安全獎(jiǎng)勵(lì)計(jì)劃正式發(fā)布

    12月16日,在2023開放原子開發(fā)者大會(huì)開幕式上,開源漏洞共享平臺(tái)及安全獎(jiǎng)勵(lì)計(jì)劃正式發(fā)布。開放原子開源基金會(huì)秘書長馮冠霖、開源安全委員會(huì)副主席任旭東、開源漏洞信息共享項(xiàng)目工作委員會(huì)主席盧列文,以及
    的頭像 發(fā)表于 12-17 15:50 ?1030次閱讀
    開源<b class='flag-5'>漏洞</b>共享平臺(tái)及安全獎(jiǎng)勵(lì)計(jì)劃正式發(fā)布

    如何消除內(nèi)存安全漏洞

    “MSL 可以消除內(nèi)存安全漏洞。因此,過渡到 MSL 可能會(huì)大大降低投資于旨在減少這些漏洞或?qū)⑵溆绊懡抵磷畹偷幕顒?dòng)的必要性。
    發(fā)表于 12-12 10:29 ?701次閱讀
    如何消除內(nèi)存安全<b class='flag-5'>漏洞</b>