骁龙处理器被发现一个名为QualPwn的漏洞,包括最新855

发表于:2019-8-08 09:16

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:佚名    来源:科技与金融观察

  中国腾讯的安全专家发布了一个叫QualPwn的高通处理器漏洞。高通公司和谷歌已经发布了更新,这样安卓设备就不会再因为这些漏洞而受到攻击。
  QualPwn包含三个与高通公司处理器835和845有关的主要漏洞(最新:目前已经发现几乎所有骁龙处理器都有其中一个或多个漏洞,不单单是835/845),其中一个漏洞允许攻击者通过无线连接方式危害WLAN和调制解调器。另一个允许攻击者破坏安卓系统。并且这个漏洞允许攻击者不使用互联网络钓鱼或恶意软件来执行攻击,黑客可以独立访问智能手机
  在同一个无线局域网内就可以进行攻击
  为了执行攻击,受害者和攻击者只需要连接到同一个WLAN。因此,有密码的WLAN中的用户基本上是安全的,而公共WLAN则提供了潜在的攻击领域。这个区别是因为安卓软件和调制解调器硬件的相互作用,因此为了堵住这个漏洞用户需要更新Android和调制解调器固件。高通公司已经在6月初向智能手机制造商发布了一个补丁。谷歌将于2019年8月通过Android安全补丁填补Android漏洞。
  三个安全缺口分别为CVE-2019-10539、CVE-2019-10540和CVE-2019-10538。前两个问题涉及WLAN和移动调制解调器,后一个问题涉及对Android内核的攻击。这两个调制解调器间隙被归类为关键,CVE-2019-10538安全等级较高。
  尚未有黑客使用漏洞
  腾讯希望在本周公布更多关于2019年安全漏洞的细节。到目前为止,还没有迹象表明安全缺口已经被积极利用。
  最新消息:高通公司自己列出的受影响的SOC远不止835和845。根据他们自己的数据,从Snapdragon 210到Snapdragon 855和8xx,几乎每个移动SoC都受到至少一个、多个调制解调器安全漏洞的影响。所有SOC似乎都有漏洞,因此可以被组合攻击。

     上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号