91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

安全團(tuán)隊(duì)怒斥手機(jī)廠商,系統(tǒng)漏洞為何被有意忽視

廠商快訊 ? 來(lái)源:三易生活 ? 作者:三易菌 ? 2022-12-01 10:00 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

如果有留意過(guò)手機(jī)廠商的系統(tǒng)更新日志,想必就會(huì)發(fā)現(xiàn),“修復(fù)漏洞”是一個(gè)會(huì)高頻率出現(xiàn)的詞。而對(duì)于經(jīng)常關(guān)注科技資訊的朋友來(lái)說(shuō),對(duì)于“XX公司被爆在XX軟件上存在漏洞,導(dǎo)致XX人或設(shè)備受到影響”這類消息,應(yīng)該也是熟悉得不能再熟悉了。

此前在今年夏季,來(lái)自谷歌的互聯(lián)網(wǎng)安全團(tuán)隊(duì)ProjectZero發(fā)現(xiàn)了多個(gè)來(lái)自ARM Mali GPU的漏洞??雌饋?lái)這只是網(wǎng)絡(luò)安全領(lǐng)域平平無(wú)奇的一件小事,但在數(shù)月后的卻引發(fā)了不小的波瀾。

日前,在ProjectZero團(tuán)隊(duì)發(fā)布的最新博客中,將矛頭指向了Android手機(jī)廠商,并措辭嚴(yán)厲地譴責(zé)了這些廠商的偷懶行為,其中甚至就連谷歌自家的Pixel系列機(jī)型也沒(méi)有放過(guò)。而原因其實(shí)也很簡(jiǎn)單,因此Android手機(jī)廠商并沒(méi)有嚴(yán)肅對(duì)待這一系列的漏洞,在安全更新上“偷奸?;绷恕?/p>

此前,ProjectZero團(tuán)隊(duì)陸續(xù)發(fā)現(xiàn)了5個(gè)有關(guān)ARM處理器中Mali GPU的漏洞,其中編號(hào)為CVE-2022-36449的漏洞可以讓非特權(quán)用戶獲得對(duì)只讀存儲(chǔ)器的寫(xiě)入權(quán)限。用相關(guān)研究人員的話來(lái)說(shuō),成功利用該漏洞可以允許攻擊者獲得執(zhí)行本機(jī)代碼的權(quán)限,進(jìn)而獲得對(duì)系統(tǒng)的完全訪問(wèn),并繞過(guò)Android的權(quán)限模型,允許更廣泛的訪問(wèn)用戶數(shù)據(jù)。

v2_f3acf631773b474e94f6993864f97145_img_png

在收到了來(lái)自ProjectZero的漏洞報(bào)告后,ARM方面在今年7-8月期間修復(fù)了這些問(wèn)題,發(fā)布了安全公告、并公布了修復(fù)的源代碼。然而在ARM做到了應(yīng)該做的事情后,手機(jī)廠商卻幾乎都無(wú)動(dòng)于衷。Project Zero團(tuán)隊(duì)日前表示,在ARM修復(fù)了這些漏洞幾個(gè)月后,他們使用搭載了Mali GPU的測(cè)試設(shè)備仍然會(huì)受到這些問(wèn)題的影響,CVE-2022-36449在幾乎任何手機(jī)廠商的安全公告中都沒(méi)有被提到。

要知道,CVE-2022-36449漏洞影響的是ARM過(guò)去三代的Mali GPU架構(gòu)(Midgard、Bifrost,以及Valhall),其范圍覆蓋了從目前出貨的谷歌Pixel 7系列,一直可以向前追溯到2016年的三星Galaxy S7,除了使用自研GPU的高通外,其他面向Android手機(jī)廠商供貨的芯片廠商均牽涉其中。換而言之,幾乎每一個(gè)Android手機(jī)廠商旗下可能都有數(shù)以百萬(wàn)量級(jí)的受影響設(shè)備存在。

v2_867b63e7708a4560b5cb5cb09fce69ae_img_000

如此看來(lái),這次的事件不就是Android手機(jī)廠商將用戶設(shè)備的安全當(dāng)作兒戲嗎。但其實(shí)谷歌估計(jì)也很無(wú)奈,目前Android系統(tǒng)的安全補(bǔ)丁更新是以月為單位,并且Android的月度安全更新也是公開(kāi)發(fā)布的。然而Android手機(jī)廠商也有話要說(shuō),月度安全更新歸更新,但將安全更新應(yīng)用到自家的產(chǎn)品上則又是另外一回事。

事實(shí)上,系統(tǒng)更新一直以來(lái)都是Android生態(tài)中的一個(gè)痛點(diǎn),核心原因就是相比于封閉的蘋果iOS體系,Android陣營(yíng)的參與者要多得多,這既是當(dāng)年Android得以快速鋪開(kāi)的優(yōu)勢(shì),也是如今限制Android機(jī)型及時(shí)更新的問(wèn)題所在。拋開(kāi)雙方都要面對(duì)的開(kāi)發(fā)者適配應(yīng)用問(wèn)題,Android陣營(yíng)在系統(tǒng)更新上就有谷歌、芯片廠商,以及手機(jī)廠商三方加入,并且后面兩者的產(chǎn)品線都相當(dāng)復(fù)雜,所以也造成了Android大版本更新的難度要遠(yuǎn)勝過(guò)iOS。

盡管谷歌多年前就開(kāi)始著手提升Android機(jī)型的系統(tǒng)更新速度,從Android 8開(kāi)始,新增的Project Treble就將硬件驅(qū)動(dòng)與系統(tǒng)分離,從此手機(jī)廠商可以為手機(jī)單獨(dú)推送新的Android版本、而不需要重新適配驅(qū)動(dòng)。而在Android 10中引入的Project Mainline更是將系統(tǒng)功能模塊化,讓更上游的供應(yīng)商可以更細(xì)化地提供具體的功能更新。

索尼方面在Android 8發(fā)布后就繪制了Android系統(tǒng)升級(jí)的流程圖,并強(qiáng)調(diào)Project Treble能夠?qū)⑾到y(tǒng)升級(jí)推送的流程再減少3-4步。但他們沒(méi)有告訴用戶的是,即便減少了這幾步,Android系統(tǒng)更新的流程依然十分復(fù)雜。就以此次的ARM驅(qū)動(dòng)為例,在ARM完成了漏洞修復(fù)、并公開(kāi)源代碼后,手機(jī)廠商并不能像我們接收系統(tǒng)OTA更新那樣簡(jiǎn)單的進(jìn)行修復(fù),而是需要調(diào)試驅(qū)動(dòng)以適配自己修改過(guò)的ROM。

畢竟Project Treble也只是讓手機(jī)廠商可以為手機(jī)單獨(dú)推送新的Android版本,而不需要重新適配驅(qū)動(dòng),可這一次恰恰是驅(qū)動(dòng)出了問(wèn)題。涉及到GPU驅(qū)動(dòng)這樣底層的功能,Android手機(jī)廠商是需要調(diào)試BSP(板級(jí)支持包)的,這是因?yàn)锳ndroid系統(tǒng)的HAL(硬件抽象)層需要加載BootLoader,而加載BootLoader則依賴于BSP。但需要注意的是,HAL中關(guān)于各硬件的參數(shù)是十分重要的商業(yè)機(jī)密,所以也導(dǎo)致HAL往往存在于User Space中,而非在內(nèi)核中。

更為遺憾的是,在解耦硬件驅(qū)動(dòng)與系統(tǒng)的Project Treble擴(kuò)展項(xiàng)目上,谷歌方面選擇了與高通合作、而非聯(lián)發(fā)科。Project Treble的“無(wú)追溯性原則”目前只能影響到高通驍龍移動(dòng)平臺(tái),為此高通開(kāi)發(fā)了自己的通用系統(tǒng)映像系統(tǒng)“QSSI”,其能夠與谷歌的AOSPGSI一樣與不同的SoC兼容。換而言之,如果此次是高通SoC的AdrenoGPU出現(xiàn)漏洞,可能情況都要好得多。

除此之外,就算是同型號(hào)機(jī)型往往還會(huì)有不同的版本,例如三星的Galaxy S系列在中國(guó)、日本、美國(guó)和南美是使用高通驍龍平臺(tái),但在歐洲和韓國(guó)則使用的是自家的Exynos主控。再加上運(yùn)營(yíng)商定制版本的存在,僅僅一款設(shè)備就足以讓手機(jī)廠商的運(yùn)維團(tuán)隊(duì)焦頭爛額,更別提此次Mali GPU影響的是過(guò)去整整5年間的產(chǎn)品,如此大的規(guī)模也足以讓手機(jī)廠商感到絕望。

所以只能說(shuō),如此龐大的工作量讓手機(jī)廠商不得不選擇“擺爛”。而想要杜絕類似的事件再次發(fā)生,只能是谷歌與ARM方面加強(qiáng)合作,效仿高通來(lái)建立一個(gè)自己的通用鏡像系統(tǒng),以此來(lái)加快更新的部署才行。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • ARM
    ARM
    +關(guān)注

    關(guān)注

    135

    文章

    9552

    瀏覽量

    391836
  • Android
    +關(guān)注

    關(guān)注

    12

    文章

    4024

    瀏覽量

    133970
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    發(fā)送給惡意的 TFTP 服務(wù)器。 然而,curl 的開(kāi)發(fā)團(tuán)隊(duì)在評(píng)估后認(rèn)為,該漏洞的嚴(yán)重性為 LOW(低) ,甚至僅視為一個(gè)普通的 Bug。主要原因如下: 觸發(fā)條件苛刻 :需要同時(shí)滿足多個(gè)不太常見(jiàn)
    發(fā)表于 02-19 13:55

    行業(yè)觀察 | 微軟1月修復(fù)112個(gè)漏洞,其中1個(gè)正被黑客主動(dòng)利用

    2026年1月微軟“補(bǔ)丁星期二”正式推送,本次共發(fā)布了112個(gè)微軟安全補(bǔ)丁,并重新發(fā)布了3個(gè)非微軟漏洞公告。此次更新范圍廣泛,涉及Windows核心組件、遠(yuǎn)程訪問(wèn)服務(wù)、文件系統(tǒng)及Office生產(chǎn)力
    的頭像 發(fā)表于 01-22 16:58 ?1301次閱讀
    行業(yè)觀察 | 微軟1月修復(fù)112個(gè)<b class='flag-5'>漏洞</b>,其中1個(gè)正被黑客主動(dòng)利用

    什么是零日漏洞?攻防賽跑中的“時(shí)間戰(zhàn)”

    在軟件安全領(lǐng)域,零日漏洞始終是最高級(jí)別的威脅之一?!傲闳铡币馕吨?b class='flag-5'>漏洞在被公開(kāi)之前就已經(jīng)攻擊者發(fā)現(xiàn)并利用。一旦曝光,攻擊者往往在數(shù)小時(shí)內(nèi)便會(huì)發(fā)動(dòng)襲擊。在這場(chǎng)和黑客“搶時(shí)間”的對(duì)抗中,I
    的頭像 發(fā)表于 01-07 16:59 ?721次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時(shí)間戰(zhàn)”

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個(gè)充滿可以攻擊者利用的源代碼級(jí)安全漏洞的環(huán)境中。 因此,嵌入式軟件開(kāi)發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語(yǔ)“代碼注入”意味著對(duì)程序的常規(guī)
    發(fā)表于 12-22 12:53

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項(xiàng)關(guān)鍵修復(fù)與安全策略指南

    ,1項(xiàng)漏洞(CVE-2025-62221)已被確認(rèn)遭主動(dòng)攻擊,另有數(shù)項(xiàng)漏洞評(píng)估為極有可能利用。企業(yè)面臨的Windows桌面與服務(wù)器安全
    的頭像 發(fā)表于 12-11 16:59 ?1399次閱讀
    行業(yè)觀察 | 微軟2025年末高危<b class='flag-5'>漏洞</b>更新,57項(xiàng)關(guān)鍵修復(fù)與<b class='flag-5'>安全</b>策略指南

    10大終端防護(hù)實(shí)踐,筑牢企業(yè)遠(yuǎn)程辦公安全防線

    ?終端設(shè)備,特別是遠(yuǎn)程設(shè)備,正面臨著日益復(fù)雜的安全威脅:?通用漏洞披露:歷史上已公開(kāi)的安全漏洞可能利用?未受保護(hù)的設(shè)備:缺乏基礎(chǔ)安全防護(hù),
    的頭像 發(fā)表于 10-30 17:01 ?1028次閱讀
    10大終端防護(hù)實(shí)踐,筑牢企業(yè)遠(yuǎn)程辦公<b class='flag-5'>安全</b>防線

    Docker生產(chǎn)環(huán)境安全配置指南

    據(jù)統(tǒng)計(jì),超過(guò)60%的企業(yè)在Docker生產(chǎn)環(huán)境中存在嚴(yán)重安全漏洞。本文將揭示那些容易被忽視但致命的安全隱患,并提供完整的企業(yè)級(jí)解決方案。
    的頭像 發(fā)表于 09-02 16:27 ?1103次閱讀

    電動(dòng)汽車高壓系統(tǒng)的 “隱形殺手”:局部放電為何成為不可忽視安全雷區(qū)?

    、高壓系統(tǒng)和電力電子器件的革新,也暴露出傳統(tǒng)燃油車時(shí)代未曾遇到的安全挑戰(zhàn)。潛在的絕緣不良,會(huì)引發(fā)重大事故在電動(dòng)汽車的電機(jī)驅(qū)動(dòng)系統(tǒng)中,變頻器通過(guò)生成高頻PWM(脈沖寬
    的頭像 發(fā)表于 07-25 14:00 ?583次閱讀
    電動(dòng)汽車高壓<b class='flag-5'>系統(tǒng)</b>的 “隱形殺手”:局部放電<b class='flag-5'>為何</b>成為不可<b class='flag-5'>忽視</b>的<b class='flag-5'>安全</b>雷區(qū)?

    【版本控制】Perforce P4服務(wù)器安全配置指南(附常見(jiàn)漏洞、詳細(xì)配置參數(shù))

    安全提示近期,Perforce產(chǎn)品安全團(tuán)隊(duì)發(fā)現(xiàn)部分暴露在公網(wǎng)的P4(原HelixCore)服務(wù)器存在潛在的配置風(fēng)險(xiǎn),可能導(dǎo)致源代碼泄露或未經(jīng)授權(quán)的訪問(wèn)。網(wǎng)絡(luò)安全是Perforce的首要任務(wù)。作為
    的頭像 發(fā)表于 05-21 17:15 ?821次閱讀
    【版本控制】Perforce P4服務(wù)器<b class='flag-5'>安全</b>配置指南(附常見(jiàn)<b class='flag-5'>漏洞</b>、詳細(xì)配置參數(shù))

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?897次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)<b class='flag-5'>安全</b>告急!

    你以為的安全,真的安全嗎?——擬態(tài)安全,一場(chǎng)關(guān)于認(rèn)知的博弈

    一種系統(tǒng)漏洞,結(jié)果目標(biāo)系統(tǒng)已經(jīng)“變身”了,那么還能成功得手嘛?這就是 擬態(tài)安全 所帶來(lái)的防護(hù)體系。 ? 擬態(tài)安全是什么? 擬態(tài)安全是一種基于
    的頭像 發(fā)表于 04-14 10:45 ?552次閱讀
    你以為的<b class='flag-5'>安全</b>,真的<b class='flag-5'>安全</b>嗎?——擬態(tài)<b class='flag-5'>安全</b>,一場(chǎng)關(guān)于認(rèn)知的博弈

    微軟推出最新Microsoft Security Copilot副駕駛智能體

    近日,我們發(fā)布最新智能Microsoft Security Copilot副駕駛?智能體,旨在自動(dòng)化和簡(jiǎn)化安全任務(wù),包含網(wǎng)絡(luò)釣魚(yú)分類、數(shù)據(jù)警報(bào)分類、條件訪問(wèn)優(yōu)化、漏洞修復(fù)、威脅情報(bào)簡(jiǎn)報(bào)等任務(wù),減輕安全團(tuán)隊(duì)的負(fù)擔(dān),幫助
    的頭像 發(fā)表于 04-02 17:26 ?1240次閱讀

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    隨著即將出臺(tái)的 EU RED 3(3)def 和 EN 18031 法規(guī),修復(fù)已知的漏洞至關(guān)重要。對(duì)于基于 i.MX 6ULL 的系統(tǒng),在實(shí)踐中如何做到這一點(diǎn)? 我們目前
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無(wú)法通過(guò)服務(wù)升級(jí)來(lái)修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?1050次閱讀

    超百萬(wàn)安卓流媒體曝安全漏洞,暗中從事電詐活動(dòng)

    有研究人員發(fā)現(xiàn),一些價(jià)格便宜,植入中國(guó)生態(tài)系統(tǒng)Badbox 2.0的產(chǎn)品,廣泛投入到市場(chǎng)中,通過(guò)這些設(shè)備正在推動(dòng)一場(chǎng)規(guī)模更大、更加隱蔽的新一代非法活動(dòng)。 據(jù)網(wǎng)絡(luò)安全公司Human
    發(fā)表于 03-12 09:06 ?730次閱讀