欧美性猛交xxxx免费看_牛牛在线视频国产免费_天堂草原电视剧在线观看免费_国产粉嫩高清在线观看_国产欧美日本亚洲精品一5区

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

DSP漏洞代表了網(wǎng)絡(luò)犯罪分子的“嚴(yán)重”新攻擊前沿

我快閉嘴 ? 來(lái)源: OFweek電子工程網(wǎng) ? 作者: OFweek電子工程網(wǎng) ? 2020-08-09 10:05 ? 次閱讀

據(jù)外媒報(bào)道,高通公司的Snapdragon 數(shù)字信號(hào)處理器DSP芯片上發(fā)現(xiàn)了400個(gè)易受攻擊的代碼段后,這將導(dǎo)致來(lái)自Google,LG,OnePlus,三星和小米等公司的智能手機(jī)設(shè)備面臨著網(wǎng)絡(luò)犯罪分子的危害,因?yàn)樵撔酒\(yùn)行在全球40%以上Android手機(jī)上。

Check Point發(fā)現(xiàn)了這些漏洞,他們表示,要利用這些漏洞,惡意行為者只需說(shuō)服其目標(biāo)即可安裝簡(jiǎn)單,沒(méi)有任何權(quán)限的應(yīng)用程序即可。

Check Point網(wǎng)絡(luò)研究負(fù)責(zé)人Yaniv Balmas說(shuō),這些漏洞使受影響的智能手機(jī)有被接管并用來(lái)監(jiān)視和跟蹤其用戶的風(fēng)險(xiǎn),安裝并隱藏了惡意軟件和其他惡意代碼,甚至被完全封鎖。

盡管它們已經(jīng)以負(fù)責(zé)任的方式向高通披露,并已告知相關(guān)供應(yīng)商并發(fā)出了一些警報(bào)– CVE-2020-11201,CVE-2020-11202,CVE-2020-11206,CVE-2020-11207,CVE -2020-11208和CVE-2020-11209 。Balmas警告說(shuō),問(wèn)題的嚴(yán)重范圍可能需要幾個(gè)月甚至幾年的時(shí)間才能解決。

他說(shuō):“盡管高通已經(jīng)解決了這個(gè)問(wèn)題,但這還不是故事的結(jié)局?!?“數(shù)以?xún)|計(jì)的電話面臨這種安全風(fēng)險(xiǎn)。您可以被監(jiān)視。您可能會(huì)丟失所有數(shù)據(jù)。我們的研究顯示了移動(dòng)世界中復(fù)雜的生態(tài)系統(tǒng)。由于每部手機(jī)都集成了很長(zhǎng)的供應(yīng)鏈,因此在手機(jī)中發(fā)現(xiàn)深層隱藏的問(wèn)題并非易事,但修復(fù)這些問(wèn)題也并非易事。

“幸運(yùn)的是,這次我們能夠發(fā)現(xiàn)這些問(wèn)題。但是我們認(rèn)為完全緩解它們將花費(fèi)數(shù)月甚至數(shù)年。如果惡意攻擊者發(fā)現(xiàn)并使用了這些漏洞,那么將有數(shù)千萬(wàn)的手機(jī)用戶在很長(zhǎng)一段時(shí)間內(nèi)幾乎無(wú)法保護(hù)自己?!?/p>

Balmas補(bǔ)充說(shuō):“現(xiàn)在,廠商應(yīng)將這些補(bǔ)丁集成到制造和市場(chǎng)中的整個(gè)電話線中。我們估計(jì),所有供應(yīng)商都需要一段時(shí)間才能將補(bǔ)丁集成到他們的所有手機(jī)中?!?/p>

他說(shuō),DSP漏洞代表了網(wǎng)絡(luò)犯罪分子的“嚴(yán)重”新攻擊前沿,為受影響的設(shè)備引入了新的攻擊面和薄弱環(huán)節(jié)。這是因?yàn)镈SP芯片被高通公司稱(chēng)為“黑匣子”,除高通公司之外的任何人都要審查其設(shè)計(jì),功能或代碼可能非常復(fù)雜。這使他們特別容易受到風(fēng)險(xiǎn)的影響。

Balmas表示,目前,Check Point并不認(rèn)為發(fā)布漏洞的技術(shù)細(xì)節(jié)是負(fù)責(zé)任的行動(dòng),因?yàn)槭褂眠@些細(xì)節(jié)創(chuàng)建漏洞的風(fēng)險(xiǎn)很高。

他說(shuō):“目前,消費(fèi)者必須等待相關(guān)廠商也實(shí)施修復(fù)程序?!?“ Check Point通過(guò)我們的移動(dòng)防護(hù)解決方案為這些漏洞提供了防護(hù)?!?/p>

Balmas和他的團(tuán)隊(duì)在一篇名為DSP Gate的論文中概述了他們對(duì)高通公司芯片的研究,該論文在Def Con 2020上發(fā)表,由于Covid-19大流行,該論文今年在網(wǎng)上運(yùn)行,稱(chēng)為Def Con安全模式。

高通發(fā)言人表示:“提供支持強(qiáng)大安全性和隱私性的技術(shù)是高通公司的首要任務(wù)。關(guān)于Check Point披露的Qualcomm Compute DSP漏洞,他們進(jìn)行了認(rèn)真的工作以驗(yàn)證問(wèn)題并為OEM提供適當(dāng)?shù)木徑獯胧?。我們沒(méi)有證據(jù)表明它目前正在被利用。我們鼓勵(lì)最終用戶在補(bǔ)丁可用時(shí)更新其設(shè)備,并僅從受信任的位置(例如Google Play商店)安裝應(yīng)用程序?!?br /> 責(zé)任編輯:tzh

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 處理器
    +關(guān)注

    關(guān)注

    68

    文章

    19440

    瀏覽量

    231321
  • dsp
    dsp
    +關(guān)注

    關(guān)注

    554

    文章

    8059

    瀏覽量

    350664
  • 芯片
    +關(guān)注

    關(guān)注

    456

    文章

    51283

    瀏覽量

    427815
  • 高通
    +關(guān)注

    關(guān)注

    77

    文章

    7512

    瀏覽量

    191241
  • 智能手機(jī)
    +關(guān)注

    關(guān)注

    66

    文章

    18556

    瀏覽量

    181185
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布一項(xiàng)緊急安全公告,揭示微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該
    的頭像 發(fā)表于 02-10 09:17 ?154次閱讀

    常見(jiàn)的漏洞分享

    #SPF郵件偽造漏洞 windows命令: nslookup -type=txt xxx.com linux命令: dig -t txt huawei.com 發(fā)現(xiàn)spf最后面跟著~all,代表
    的頭像 發(fā)表于 11-21 15:39 ?245次閱讀
    常見(jiàn)的<b class='flag-5'>漏洞</b>分享

    高通警告64款芯片存在“零日漏洞”風(fēng)險(xiǎn)

    近日,高通公司發(fā)布一項(xiàng)重要的安全警告,指出其多達(dá)64款芯片組中存在一項(xiàng)潛在的嚴(yán)重“零日漏洞”,編號(hào)為CVE-2024-43047。這一漏洞位于數(shù)字信號(hào)處理器(
    的頭像 發(fā)表于 10-14 15:48 ?2677次閱讀

    漏洞掃描一般采用的技術(shù)是什么

    。 Web應(yīng)用掃描 :專(zhuān)門(mén)針對(duì)Web應(yīng)用程序的掃描,檢查SQL注入、跨站腳本(XSS)等常見(jiàn)的Web漏洞。 被動(dòng)掃描 : 流量分析 :分析網(wǎng)絡(luò)流量,尋找異常模式或已知的攻擊模式。 主動(dòng)掃描 : 端口掃描 :發(fā)送數(shù)據(jù)包到目標(biāo)系統(tǒng)的
    的頭像 發(fā)表于 09-25 10:27 ?476次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?518次閱讀

    IP地址追蹤與網(wǎng)絡(luò)犯罪調(diào)查

    如今,網(wǎng)絡(luò)犯罪已經(jīng)成為維護(hù)網(wǎng)絡(luò)安全中不可忽視的話題。IP 地址追蹤是執(zhí)法機(jī)構(gòu)打擊網(wǎng)絡(luò)犯罪的重要手段之一。通過(guò) IP 地址追蹤,執(zhí)法機(jī)構(gòu)能夠獲
    的頭像 發(fā)表于 08-02 11:42 ?574次閱讀

    香港高防服務(wù)器是如何防ddos攻擊

    香港高防服務(wù)器,作為抵御分布式拒絕服務(wù)(DDoS)攻擊前沿陣地,其防御機(jī)制結(jié)合硬件、軟件和網(wǎng)絡(luò)架構(gòu)的多重策略,為在線業(yè)務(wù)提供堅(jiān)實(shí)的保護(hù)
    的頭像 發(fā)表于 07-18 10:06 ?316次閱讀

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營(yíng)與應(yīng)急響應(yīng)

    在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)安全已成為企業(yè)運(yùn)營(yíng)中不可忽視的重要一環(huán)。隨著技術(shù)的不斷發(fā)展,黑客攻擊手段也在不斷升級(jí),其中0day漏洞的利用更是讓企業(yè)防不勝防。0day漏洞是指在廠商尚未發(fā)布補(bǔ)丁
    的頭像 發(fā)表于 07-10 10:29 ?1580次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)安全運(yùn)營(yíng)與應(yīng)急響應(yīng)

    數(shù)字時(shí)代的網(wǎng)絡(luò)安全守護(hù)者:Splashtop 提供安全可靠的遠(yuǎn)程桌面解決方

    。Splashtop深知安全的重要性,致力于通過(guò)綜合的多層級(jí)安全措施,保護(hù)用戶免受網(wǎng)絡(luò)威脅。網(wǎng)絡(luò)環(huán)境中的威脅不斷演變,從暴力破解密碼到網(wǎng)絡(luò)釣魚(yú),犯罪分子的手段不斷更
    的頭像 發(fā)表于 07-03 08:37 ?252次閱讀
    數(shù)字時(shí)代的<b class='flag-5'>網(wǎng)絡(luò)</b>安全守護(hù)者:Splashtop 提供安全可靠的遠(yuǎn)程桌面解決方

    CISA緊急公告:需盡快修補(bǔ)微軟Windows漏洞以應(yīng)對(duì)黑客攻擊

    網(wǎng)絡(luò)安全形勢(shì)日益嚴(yán)峻的今天,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)于6月14日發(fā)出了一份緊急公告,要求美國(guó)聯(lián)邦教育、科學(xué)及文化委員會(huì)下屬的各機(jī)構(gòu)在短短三周內(nèi),即截至7月4日,必須修補(bǔ)微軟Windows 10和Windows 11系統(tǒng)中的關(guān)鍵
    的頭像 發(fā)表于 06-15 14:47 ?762次閱讀

    Git發(fā)布新版本 修補(bǔ)五處安全漏洞 包含嚴(yán)重遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn)

    CVE-2024-32002漏洞嚴(yán)重性在于,黑客可通過(guò)創(chuàng)建特定的Git倉(cāng)庫(kù)子模塊,誘騙Git將文件寫(xiě)入.git/目錄,而非子模塊的工作樹(shù)。如此一來(lái),攻擊者便能在克隆過(guò)程中植入惡意腳本,用戶幾乎無(wú)法察覺(jué)。
    的頭像 發(fā)表于 05-31 10:09 ?661次閱讀

    微軟五月補(bǔ)丁修復(fù)61個(gè)安全漏洞,含3個(gè)零日漏洞

    值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個(gè)微軟Edge漏洞以及5月10日修復(fù)的4個(gè)漏洞。此外,本月的“補(bǔ)丁星期二”活動(dòng)還修復(fù)3個(gè)零日漏洞,其中2個(gè)已被證實(shí)被黑客利用進(jìn)行
    的頭像 發(fā)表于 05-15 14:45 ?780次閱讀

    IBM Security Storage存儲(chǔ)軟件,為企業(yè)打造新質(zhì)、安全的IT彈性

    “五一“假期期間,許多人都會(huì)放松警惕,成為網(wǎng)絡(luò)詐騙或網(wǎng)絡(luò)“釣魚(yú)”的目標(biāo),比如將敏感的個(gè)人數(shù)據(jù)和支付數(shù)據(jù)泄露在電子設(shè)備上,或者被網(wǎng)絡(luò)犯罪分子騙取。
    的頭像 發(fā)表于 05-06 10:21 ?349次閱讀

    D-Link NAS設(shè)備存在嚴(yán)重漏洞,易受攻擊者注入任意命令攻擊

    該問(wèn)題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對(duì)HTTPGET請(qǐng)求的處理過(guò)程存在漏洞。該漏洞以CVE-2024-3273作為識(shí)別號(hào),其方式包括以”system“參數(shù)進(jìn)行的命令注入
    的頭像 發(fā)表于 04-08 10:28 ?980次閱讀

    物聯(lián)網(wǎng)邊緣設(shè)備安全:IIoT安全的硬件解決方案

    IIoT環(huán)境中存在的安全漏洞可能會(huì)給犯罪分子以可乘之機(jī),終將導(dǎo)致企業(yè)機(jī)密泄露或敏感數(shù)據(jù)丟失,比如產(chǎn)品制造藍(lán)圖或關(guān)鍵業(yè)務(wù)信息等。
    發(fā)表于 02-28 09:25 ?812次閱讀
    物聯(lián)網(wǎng)邊緣設(shè)備安全:IIoT安全的硬件解決方案