Das Google-Sicherheitsteam hat mehr als 9 wichtige Schwachstellen im Qualcomm Adreno GPU-Treiber entdeckt und OEMs haben Patches erhalten

WBOY
Freigeben: 2024-08-12 13:41:32
Original
564 Leute haben es durchsucht

Laut ausländischen Medien Wired haben drei Google-Sicherheitsforscher auf der DEF CON 32-Sicherheitskonferenz, die am 9. Ortszeit in Las Vegas, USA, stattfand, mehr als 9 Schwachstellen im Qualcomm Adreno GPU-Treiber nachgewiesen. Es versteht sich, dass der Adreno-GPU-Treiber für die Koordination der Kommunikation zwischen GPU-Hardware und Betriebssystemen wie Android verantwortlich ist und über umfassende Berechtigungen im Systemkernel verfügt. Anwendungen auf Android-Telefonen können ohne Sandboxing oder zusätzliche Berechtigungsprüfungen direkt mit dem Qualcomm Adreno GPU-Treiber kommunizieren. Ein Angreifer könnte die von den Forschern entdeckte Schwachstelle ausnutzen, um die vollständige Kontrolle über den Speicher eines betroffenen Geräts zu erlangen und so das gesamte Gerät zu übernehmen. Xuan Xing, Googles Android Security Red Team Manager, sagte: „Verglichen mit dem riesigen Android-Ökosystem sind wir nur ein kleines Team – der Umfang unserer Arbeit ist zu groß, um alles abzudecken, also müssen wir herausfinden, welche Aspekte am wichtigsten sein werden.“ Auswirkungen. Warum sollten wir uns in diesem Fall also für GPU-Treiber interessieren? Denn nicht vertrauenswürdige Anwendungen benötigen keine Berechtigungen, um auf den GPU-Treiber zuzugreifen. Das ist sehr wichtig und wird meiner Meinung nach die Aufmerksamkeit vieler Angreifer auf sich ziehen.

谷歌安全团队发现高通 Adreno GPU 驱动超 9 个重要漏洞,OEM 已获补丁推送

Quelle Pexels Ein Qualcomm-Sprecher bestätigte gegenüber ausländischen Medien, dass Qualcomm im Mai 2024 relevante Schwachstellen-Patches für OEM-Hersteller bereitgestellt hat. Qualcomm ermutigt Endbenutzer, diese Patches von Geräteherstellern zu beziehen und anzuwenden.

Das obige ist der detaillierte Inhalt vonDas Google-Sicherheitsteam hat mehr als 9 wichtige Schwachstellen im Qualcomm Adreno GPU-Treiber entdeckt und OEMs haben Patches erhalten. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:ithome.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage