九色综合狠狠综合久久,色一情一乱一伦一区二区三区,人人妻人人藻人人爽欧美一区,扒开双腿疯狂进出爽爽爽动态图

歡迎訪問深圳市中小企業(yè)公共服務(wù)平臺(tái)電子信息窗口

高通及聯(lián)發(fā)科芯片被曝存在安全漏洞,相關(guān)設(shè)備數(shù)據(jù)可被竊取

2022-04-22 來源:互聯(lián)網(wǎng)
7319

關(guān)鍵詞: 高通 聯(lián)發(fā)科 芯片

據(jù)外媒“The Hacker News”報(bào)道,近日,高通和聯(lián)發(fā)科的音頻解碼器被曝光存在三個(gè)安全漏洞,如果不加以解決,攻擊者可能會(huì)遠(yuǎn)程訪問受影響移動(dòng)設(shè)備的媒體和音頻對(duì)話。



據(jù)以色列網(wǎng)絡(luò)安全公司Check Point稱,這些問題可以用作啟動(dòng)板,只需發(fā)送特制的音頻文件即可執(zhí)行遠(yuǎn)程代碼執(zhí)行 (RCE) 攻擊。


研究人員在與 The Hacker News 分享的一份報(bào)告中表示:“RCE 漏洞的影響范圍從惡意軟件執(zhí)行到攻擊者控制用戶的多媒體數(shù)據(jù),包括來自受感染機(jī)器攝像頭的流媒體?!?/span>


“此外,無特權(quán)的 Android 應(yīng)用程序也可能會(huì)利用這些漏洞來提升其權(quán)限,并獲得對(duì)媒體數(shù)據(jù)和用戶對(duì)話的訪問權(quán)限?!?/span>


這些漏洞的根源在于最初由蘋果于 2011 年開發(fā)和開源的音頻編碼格式。稱為 Apple Lossless Audio Codec ( ALAC ) 或 Apple Lossless,該音頻編解碼器格式用于數(shù)字音樂的無損數(shù)據(jù)壓縮。


從那時(shí)起,包括高通和聯(lián)發(fā)科在內(nèi)的幾家第三方供應(yīng)商已將蘋果提供的參考音頻編解碼器實(shí)施作為他們自己的音頻解碼器的一部分基礎(chǔ)功能。


盡管蘋果一直在修補(bǔ)和修復(fù)其專有版本 ALAC 中的安全漏洞,但該編解碼器的開源版本自11 年前的 2011 年 10 月 27 日上傳到 GitHub以來,從未收到過一次更新。


Check Point 發(fā)現(xiàn)的漏洞與此移植的 ALAC 代碼有關(guān),其中兩個(gè)已在聯(lián)發(fā)科處理器中發(fā)現(xiàn),一個(gè)在高通芯片組中發(fā)現(xiàn):


CVE-2021-0674(CVSS 分?jǐn)?shù):5.5,聯(lián)發(fā)科)- ALAC 解碼器中輸入驗(yàn)證不當(dāng)導(dǎo)致信息泄露的案例,無需任何用戶交互


CVE-2021-0675(CVSS 分?jǐn)?shù):7.8,聯(lián)發(fā)科)- ALAC 解碼器中的一個(gè)本地權(quán)限提升漏洞,源于越界寫入


CVE-2021-30351(CVSS 分?jǐn)?shù):9.8,高通) - 由于對(duì)音樂播放期間傳遞的幀數(shù)的驗(yàn)證不正確而導(dǎo)致內(nèi)存訪問


安全研究員 Slava Makkaveev 說,在 Check Point 設(shè)計(jì)的概念驗(yàn)證漏洞利用中,這些漏洞使得“竊取手機(jī)的攝像頭數(shù)據(jù)”成為可能,他與 Netanel Ben Simon 一起發(fā)現(xiàn)了這些漏洞。


在負(fù)責(zé)任地披露后,所有三個(gè)漏洞均已由各自的芯片組制造商于 2021 年 12 月關(guān)閉。