跳至內容

谷歌安全團隊發現高通 Adreno GPU 驅動超 9 個重要漏洞,OEM 已獲補丁推送

更新時間
连续6年不跑路的安全速度最适合国人VPN
连续6年不跑路的安全速度最适合国人VPN

8 月 12 日消息,據外媒 wired 報道,三位谷歌安全研究人員當地時間本月 9 日在美國拉斯維加斯舉行的 def con 32 安全會議上演示了超過 9 個高通 adreno gpu 驅動漏洞。瞭解到,adreno gpu 驅動程序負責協調 gpu 硬件同 android 等操作系統的通信,在系統內核中擁有深層權限。而 android 手機上的應用程序可直接同高通 adreno gpu 驅動通信,不存在沙箱、額外權限檢查。攻擊者可利用研究人員發現的漏洞完全控制受影響設備的內存,進而接管整個設備。谷歌 android 安全紅隊經理xuan xing 表示:與龐大的安卓生態系統相比,我們只是一個小團隊 —— 我們的工作範圍太大,不可能面面俱到,因此我們必須弄清楚哪些方面會產生最大的影響。那麼,我們爲什麼要在這種情況下關注 gpu 驅動程序呢?因爲不受信任的應用程序訪問 gpu 驅動程序不需要任何權限。這一點非常重要,我認爲會吸引很多攻擊者的注意。

圖源 Pexels高通發言人向外媒確認,高通方面已於 2024 年 5 月向 OEM 廠商提供相關漏洞補丁,高通鼓勵終端用戶從設備製造商處獲取並應用這些補丁。

以上就是谷歌安全團隊發現高通 Adreno GPU 驅動超 9 個重要漏洞,OEM 已獲補丁推送的詳細內容,更多請關注本站其它相關文章!

更新時間

發表留言

請注意,留言須先通過審核才能發佈。