《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 嵌入式技術(shù) > 業(yè)界動(dòng)態(tài) > 高通又出芯片漏洞,?莫慌,,據(jù)悉去年10月已安全修復(fù)

高通又出芯片漏洞,?莫慌,,據(jù)悉去年10月已安全修復(fù)

2019-06-04
關(guān)鍵詞: 芯片 高通 芯片漏洞

  官宣、官宣,、官宣:高通強(qiáng)調(diào)已于去年年底向終端廠(chǎng)商提供了安全補(bǔ)丁,截至目前未發(fā)現(xiàn)任何利用該漏洞的事件發(fā)生,。

  28日高通表示,,去年3月NCC Group發(fā)現(xiàn)的編號(hào)為CVE-2018-11976的高通芯片的漏洞,已于去年年底向終端廠(chǎng)商提供了安全補(bǔ)丁,,目前已完成修復(fù),。

  據(jù)了解,這一編號(hào)為CVE-2018-11976的漏洞可竊取高通芯片內(nèi)所儲(chǔ)存的機(jī)密信息,,并波及采用相關(guān)芯片的Android設(shè)備,。

  在去年發(fā)現(xiàn)該漏洞后,高通已于2018年10月通知了客戶(hù),,并向客戶(hù)提供了安全補(bǔ)丁,,同時(shí)與NCC Group雙方按照行業(yè)慣例,協(xié)商于今年4月對(duì)此進(jìn)行了披露,。

  

88f3cf8a5c4a81066fb9cd1650864e54.png

  與行業(yè)安全研究機(jī)構(gòu)合作及時(shí)發(fā)現(xiàn)軟件漏洞并提供安全補(bǔ)丁是行業(yè)常規(guī)做法,。對(duì)于終端用戶(hù)而言,在運(yùn)營(yíng)商或終端廠(chǎng)商提供軟件補(bǔ)丁后對(duì)終端及時(shí)進(jìn)行更新,,以及僅從安全的應(yīng)用商店下載應(yīng)用等做法,,均可以確保終端的安全性。

  據(jù)悉,,該漏洞需要獲取內(nèi)核權(quán)限才能發(fā)起攻擊,,也就是說(shuō),該漏洞能夠被利用的前提是終端已經(jīng)被深度入侵,。如用戶(hù)已經(jīng)在廠(chǎng)商提供軟件補(bǔ)丁后進(jìn)行了更新,,則表明該軟件漏洞已得到修復(fù)。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀(guān)點(diǎn),。轉(zhuǎn)載的所有的文章、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容,、版權(quán)和其它問(wèn)題,,請(qǐng)及時(shí)通過(guò)電子郵件或電話(huà)通知我們,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟(jì)損失,。聯(lián)系電話(huà):010-82306118;郵箱:[email protected],。