官宣、官宣,、官宣:高通強(qiáng)調(diào)已于去年年底向終端廠(chǎng)商提供了安全補(bǔ)丁,截至目前未發(fā)現(xiàn)任何利用該漏洞的事件發(fā)生,。
28日高通表示,,去年3月NCC Group發(fā)現(xiàn)的編號(hào)為CVE-2018-11976的高通芯片的漏洞,已于去年年底向終端廠(chǎng)商提供了安全補(bǔ)丁,,目前已完成修復(fù),。
據(jù)了解,這一編號(hào)為CVE-2018-11976的漏洞可竊取高通芯片內(nèi)所儲(chǔ)存的機(jī)密信息,,并波及采用相關(guān)芯片的Android設(shè)備,。
在去年發(fā)現(xiàn)該漏洞后,高通已于2018年10月通知了客戶(hù),,并向客戶(hù)提供了安全補(bǔ)丁,,同時(shí)與NCC Group雙方按照行業(yè)慣例,協(xié)商于今年4月對(duì)此進(jìn)行了披露,。
與行業(yè)安全研究機(jī)構(gòu)合作及時(shí)發(fā)現(xiàn)軟件漏洞并提供安全補(bǔ)丁是行業(yè)常規(guī)做法,。對(duì)于終端用戶(hù)而言,在運(yùn)營(yíng)商或終端廠(chǎng)商提供軟件補(bǔ)丁后對(duì)終端及時(shí)進(jìn)行更新,,以及僅從安全的應(yīng)用商店下載應(yīng)用等做法,,均可以確保終端的安全性。
據(jù)悉,,該漏洞需要獲取內(nèi)核權(quán)限才能發(fā)起攻擊,,也就是說(shuō),該漏洞能夠被利用的前提是終端已經(jīng)被深度入侵,。如用戶(hù)已經(jīng)在廠(chǎng)商提供軟件補(bǔ)丁后進(jìn)行了更新,,則表明該軟件漏洞已得到修復(fù)。