8 月12 日消息,根據外媒Wired 報道,三位谷歌安全研究人員當地時間本月9 日在美國拉斯維加斯舉行的DEF CON 32 安全會議上演示了超過9 個高通Adreno GPU 驅動漏洞。了解到,Adreno GPU 驅動程式負責協調 GPU 硬體同 Android 等作業系統的通信,在系統核心中擁有深層權限。而 Android 手機上的應用程式可直接同高通 Adreno GPU 驅動通信,不存在沙箱、額外權限檢查。攻擊者可利用研究人員發現的漏洞完全控制受影響設備的內存,進而接管整個設備。 Google Android 安全紅隊經理Xuan Xing 表示:與龐大的安卓生態系統相比,我們只是一個小團隊 —— 我們的工作範圍太大,不可能面面俱到,因此我們必須弄清楚哪些方面會產生最大的影響。那麼,我們為什麼要在這種情況下關注 GPU 驅動程式呢?因為不受信任的應用程式存取 GPU 驅動程式不需要任何權限。這一點非常重要,我認為會吸引很多攻擊者的注意。
圖源 Pexels高通發言人向外媒確認,高通方面已於 2024 年 5 月向 OEM 廠商提供相關漏洞補丁,高通鼓勵終端用戶從設備製造商處獲取並應用這些補丁。以上是谷歌安全團隊發現高通 Adreno GPU 驅動超 9 個重要漏洞,OEM 已取得補丁推送的詳細內容。更多資訊請關注PHP中文網其他相關文章!