在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

安全團(tuán)隊(duì)怒斥手機(jī)廠商,系統(tǒng)漏洞為何被有意忽視

廠商快訊 ? 來源:三易生活 ? 作者:三易菌 ? 2022-12-01 10:00 ? 次閱讀

如果有留意過手機(jī)廠商的系統(tǒng)更新日志,想必就會(huì)發(fā)現(xiàn),“修復(fù)漏洞”是一個(gè)會(huì)高頻率出現(xiàn)的詞。而對(duì)于經(jīng)常關(guān)注科技資訊的朋友來說,對(duì)于“XX公司被爆在XX軟件上存在漏洞,導(dǎo)致XX人或設(shè)備受到影響”這類消息,應(yīng)該也是熟悉得不能再熟悉了。

此前在今年夏季,來自谷歌的互聯(lián)網(wǎng)安全團(tuán)隊(duì)ProjectZero發(fā)現(xiàn)了多個(gè)來自ARM Mali GPU的漏洞。看起來這只是網(wǎng)絡(luò)安全領(lǐng)域平平無奇的一件小事,但在數(shù)月后的卻引發(fā)了不小的波瀾。

日前,在ProjectZero團(tuán)隊(duì)發(fā)布的最新博客中,將矛頭指向了Android手機(jī)廠商,并措辭嚴(yán)厲地譴責(zé)了這些廠商的偷懶行為,其中甚至就連谷歌自家的Pixel系列機(jī)型也沒有放過。而原因其實(shí)也很簡(jiǎn)單,因此Android手機(jī)廠商并沒有嚴(yán)肅對(duì)待這一系列的漏洞,在安全更新上“偷奸耍滑”了。

此前,ProjectZero團(tuán)隊(duì)陸續(xù)發(fā)現(xiàn)了5個(gè)有關(guān)ARM處理器中Mali GPU的漏洞,其中編號(hào)為CVE-2022-36449的漏洞可以讓非特權(quán)用戶獲得對(duì)只讀存儲(chǔ)器的寫入權(quán)限。用相關(guān)研究人員的話來說,成功利用該漏洞可以允許攻擊者獲得執(zhí)行本機(jī)代碼的權(quán)限,進(jìn)而獲得對(duì)系統(tǒng)的完全訪問,并繞過Android的權(quán)限模型,允許更廣泛的訪問用戶數(shù)據(jù)。

v2_f3acf631773b474e94f6993864f97145_img_png

在收到了來自ProjectZero的漏洞報(bào)告后,ARM方面在今年7-8月期間修復(fù)了這些問題,發(fā)布了安全公告、并公布了修復(fù)的源代碼。然而在ARM做到了應(yīng)該做的事情后,手機(jī)廠商卻幾乎都無動(dòng)于衷。Project Zero團(tuán)隊(duì)日前表示,在ARM修復(fù)了這些漏洞幾個(gè)月后,他們使用搭載了Mali GPU的測(cè)試設(shè)備仍然會(huì)受到這些問題的影響,CVE-2022-36449在幾乎任何手機(jī)廠商的安全公告中都沒有被提到。

要知道,CVE-2022-36449漏洞影響的是ARM過去三代的Mali GPU架構(gòu)(Midgard、Bifrost,以及Valhall),其范圍覆蓋了從目前出貨的谷歌Pixel 7系列,一直可以向前追溯到2016年的三星Galaxy S7,除了使用自研GPU的高通外,其他面向Android手機(jī)廠商供貨的芯片廠商均牽涉其中。換而言之,幾乎每一個(gè)Android手機(jī)廠商旗下可能都有數(shù)以百萬量級(jí)的受影響設(shè)備存在。

v2_867b63e7708a4560b5cb5cb09fce69ae_img_000

如此看來,這次的事件不就是Android手機(jī)廠商將用戶設(shè)備的安全當(dāng)作兒戲嗎。但其實(shí)谷歌估計(jì)也很無奈,目前Android系統(tǒng)的安全補(bǔ)丁更新是以月為單位,并且Android的月度安全更新也是公開發(fā)布的。然而Android手機(jī)廠商也有話要說,月度安全更新歸更新,但將安全更新應(yīng)用到自家的產(chǎn)品上則又是另外一回事。

事實(shí)上,系統(tǒng)更新一直以來都是Android生態(tài)中的一個(gè)痛點(diǎn),核心原因就是相比于封閉的蘋果iOS體系,Android陣營的參與者要多得多,這既是當(dāng)年Android得以快速鋪開的優(yōu)勢(shì),也是如今限制Android機(jī)型及時(shí)更新的問題所在。拋開雙方都要面對(duì)的開發(fā)者適配應(yīng)用問題,Android陣營在系統(tǒng)更新上就有谷歌、芯片廠商,以及手機(jī)廠商三方加入,并且后面兩者的產(chǎn)品線都相當(dāng)復(fù)雜,所以也造成了Android大版本更新的難度要遠(yuǎn)勝過iOS。

盡管谷歌多年前就開始著手提升Android機(jī)型的系統(tǒng)更新速度,從Android 8開始,新增的Project Treble就將硬件驅(qū)動(dòng)與系統(tǒng)分離,從此手機(jī)廠商可以為手機(jī)單獨(dú)推送新的Android版本、而不需要重新適配驅(qū)動(dòng)。而在Android 10中引入的Project Mainline更是將系統(tǒng)功能模塊化,讓更上游的供應(yīng)商可以更細(xì)化地提供具體的功能更新。

索尼方面在Android 8發(fā)布后就繪制了Android系統(tǒng)升級(jí)的流程圖,并強(qiáng)調(diào)Project Treble能夠?qū)⑾到y(tǒng)升級(jí)推送的流程再減少3-4步。但他們沒有告訴用戶的是,即便減少了這幾步,Android系統(tǒng)更新的流程依然十分復(fù)雜。就以此次的ARM驅(qū)動(dòng)為例,在ARM完成了漏洞修復(fù)、并公開源代碼后,手機(jī)廠商并不能像我們接收系統(tǒng)OTA更新那樣簡(jiǎn)單的進(jìn)行修復(fù),而是需要調(diào)試驅(qū)動(dòng)以適配自己修改過的ROM

畢竟Project Treble也只是讓手機(jī)廠商可以為手機(jī)單獨(dú)推送新的Android版本,而不需要重新適配驅(qū)動(dòng),可這一次恰恰是驅(qū)動(dòng)出了問題。涉及到GPU驅(qū)動(dòng)這樣底層的功能,Android手機(jī)廠商是需要調(diào)試BSP(板級(jí)支持包)的,這是因?yàn)锳ndroid系統(tǒng)的HAL(硬件抽象)層需要加載BootLoader,而加載BootLoader則依賴于BSP。但需要注意的是,HAL中關(guān)于各硬件的參數(shù)是十分重要的商業(yè)機(jī)密,所以也導(dǎo)致HAL往往存在于User Space中,而非在內(nèi)核中。

更為遺憾的是,在解耦硬件驅(qū)動(dòng)與系統(tǒng)的Project Treble擴(kuò)展項(xiàng)目上,谷歌方面選擇了與高通合作、而非聯(lián)發(fā)科。Project Treble的“無追溯性原則”目前只能影響到高通驍龍移動(dòng)平臺(tái),為此高通開發(fā)了自己的通用系統(tǒng)映像系統(tǒng)“QSSI”,其能夠與谷歌的AOSPGSI一樣與不同的SoC兼容。換而言之,如果此次是高通SoC的AdrenoGPU出現(xiàn)漏洞,可能情況都要好得多。

除此之外,就算是同型號(hào)機(jī)型往往還會(huì)有不同的版本,例如三星的Galaxy S系列在中國、日本、美國和南美是使用高通驍龍平臺(tái),但在歐洲和韓國則使用的是自家的Exynos主控。再加上運(yùn)營商定制版本的存在,僅僅一款設(shè)備就足以讓手機(jī)廠商的運(yùn)維團(tuán)隊(duì)焦頭爛額,更別提此次Mali GPU影響的是過去整整5年間的產(chǎn)品,如此大的規(guī)模也足以讓手機(jī)廠商感到絕望。

所以只能說,如此龐大的工作量讓手機(jī)廠商不得不選擇“擺爛”。而想要杜絕類似的事件再次發(fā)生,只能是谷歌與ARM方面加強(qiáng)合作,效仿高通來建立一個(gè)自己的通用鏡像系統(tǒng),以此來加快更新的部署才行。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • ARM
    ARM
    +關(guān)注

    關(guān)注

    134

    文章

    9150

    瀏覽量

    368467
  • Android
    +關(guān)注

    關(guān)注

    12

    文章

    3941

    瀏覽量

    127709
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    華為通過BSI全球首批漏洞管理體系認(rèn)證

    卓越的漏洞管理及實(shí)踐獲得BSI全球首批漏洞管理體系認(rèn)證,BSI漏洞管理體系認(rèn)證證書覆蓋華為產(chǎn)品范圍包括防火墻、入侵防御系統(tǒng)、DDoS 攻擊防御、安全
    的頭像 發(fā)表于 01-16 11:15 ?173次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系認(rèn)證

    ADI Assure架構(gòu)助力提升智能邊緣安全

    隨著嵌入式系統(tǒng)變得更加智能,并且能夠收集大量數(shù)據(jù)以做出實(shí)時(shí)、明智的決策,它們對(duì)人們的健康、生產(chǎn)力和安全的影響也愈發(fā)深遠(yuǎn)。與此同時(shí),嵌入式系統(tǒng)的復(fù)雜度和互聯(lián)度日益提高,系統(tǒng)漏洞
    的頭像 發(fā)表于 10-30 15:19 ?417次閱讀

    物聯(lián)網(wǎng)系統(tǒng)安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?462次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能惡意用
    的頭像 發(fā)表于 09-25 10:25 ?463次閱讀

    常見的服務(wù)器容器和漏洞類型匯總

    常見的服務(wù)器容器包括KubeSphere、Tomcat、Nginx、Apache等,它們?cè)谔峁┍憬莸姆?wù)部署和靈活的網(wǎng)絡(luò)功能的同時(shí),也可能存在著一定的安全風(fēng)險(xiǎn)。這些容器的漏洞可能導(dǎo)致數(shù)據(jù)泄露、權(quán)限非授權(quán)訪問甚至
    的頭像 發(fā)表于 08-29 10:39 ?267次閱讀

    FPGA賦能嵌入式設(shè)備,筑牢安全防線

    在探討嵌入式設(shè)備領(lǐng)域時(shí),安全性始終是核心議題,但遺憾的是,當(dāng)前社會(huì)的關(guān)注焦點(diǎn)似乎偏離了問題的本質(zhì)。物聯(lián)網(wǎng)(IoT)與邊緣計(jì)算網(wǎng)絡(luò)中的安全隱患頻頻曝光,揭示了一個(gè)不容忽視的事實(shí):系統(tǒng)中最
    的頭像 發(fā)表于 08-26 16:02 ?638次閱讀

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營與應(yīng)急響應(yīng)

    在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)安全已成為企業(yè)運(yùn)營中不可忽視的重要一環(huán)。隨著技術(shù)的不斷發(fā)展,黑客攻擊手段也在不斷升級(jí),其中0day漏洞的利用更是讓企業(yè)防不勝防。0day漏洞是指在
    的頭像 發(fā)表于 07-10 10:29 ?1557次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)<b class='flag-5'>安全</b>運(yùn)營與應(yīng)急響應(yīng)

    Commvault任命Gareth Russell為亞太地區(qū)安全團(tuán)隊(duì)現(xiàn)場(chǎng)首席技術(shù)官

    2024年5月27日,混合云企業(yè)網(wǎng)絡(luò)彈性和數(shù)據(jù)保護(hù)解決方案領(lǐng)先提供商Commvault(納斯達(dá)克代碼:CVLT)宣布任命Gareth Russell為亞太地區(qū)安全團(tuán)隊(duì)現(xiàn)場(chǎng)首席技術(shù)官。
    的頭像 發(fā)表于 05-29 11:42 ?467次閱讀

    英特爾處理器+Linux發(fā)行版設(shè)備出現(xiàn)新型側(cè)信道缺陷,修復(fù)難度較大

    來自阿姆斯特丹VU VUSec安全團(tuán)隊(duì)的研究人員揭示了Spectre v2漏洞,他們同時(shí)提供了一款檢測(cè)工具,用以通過符號(hào)執(zhí)行方法,識(shí)別Linux內(nèi)核中的潛在可利用代碼塊,有助于減弱該問題對(duì)系統(tǒng)的影響。
    的頭像 發(fā)表于 04-11 11:21 ?382次閱讀

    LG智能電視曝存四安全漏洞,影響超9萬臺(tái)設(shè)備

    漏洞利用了3000/3001端口上運(yùn)行的服務(wù),主要為智能手機(jī)提供PIN接入功能。Bitdefender指出,雖然這些漏洞應(yīng)僅限局域網(wǎng)使用,但Shodan掃描顯示,約有91000臺(tái)潛在易受攻擊的LG設(shè)備。
    的頭像 發(fā)表于 04-10 14:12 ?610次閱讀

    “新一代”漏洞掃描管理系統(tǒng):網(wǎng)絡(luò)安全風(fēng)險(xiǎn)管理利器

    專注于保密與非密領(lǐng)域的分級(jí)保護(hù)、等級(jí)保護(hù)、業(yè)務(wù)連續(xù)性安全和大數(shù)據(jù)安全產(chǎn)品解決方案與相關(guān)技術(shù)研究開發(fā)的領(lǐng)軍企業(yè)——國聯(lián)易安研究團(tuán)隊(duì)推出“新一代”漏洞掃描管理
    的頭像 發(fā)表于 04-07 17:30 ?493次閱讀

    iOS 17.4.1修復(fù)兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報(bào)道,iOS/iPadOS17.4.1主要解決了Google Project Zero團(tuán)隊(duì)成員Nick Galloway發(fā)現(xiàn)并報(bào)告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?779次閱讀

    特斯拉修補(bǔ)黑客競(jìng)賽發(fā)現(xiàn)的漏洞,Pwn2Own助其領(lǐng)先安全領(lǐng)域

    作為領(lǐng)先電動(dòng)車品牌,特斯拉始終重視網(wǎng)絡(luò)安全,并且與白帽黑客建立伙伴關(guān)系。為此,特斯拉依托Pwn2Own等黑客賽事平臺(tái),以重金獎(jiǎng)勵(lì)挖掘漏洞以彌補(bǔ)隱患。這一措施取得良好成效,數(shù)百個(gè)漏洞已在發(fā)現(xiàn)前
    的頭像 發(fā)表于 03-22 11:35 ?535次閱讀

    在Flexible Safety RTOS安全應(yīng)用中集成X-CUBE-STL的步驟

    安全操作系統(tǒng)Flexible Safety RTOS提供了空間隔離保護(hù),簡(jiǎn)化安全產(chǎn)品的設(shè)計(jì),其安全插件可幫助用戶安全團(tuán)隊(duì)提高微控制器診斷覆蓋
    的頭像 發(fā)表于 03-15 12:16 ?1432次閱讀
    在Flexible Safety RTOS<b class='flag-5'>安全</b>應(yīng)用中集成X-CUBE-STL的步驟

    Cybellum汽車檢測(cè)平臺(tái)漏洞,官方回復(fù)!全球汽車安全監(jiān)管持續(xù)升級(jí)

    (談思汽車訊)2月21日,有媒體報(bào)道稱,國外知名產(chǎn)品安全平臺(tái)Cybellum存在高危漏洞,由于該平臺(tái)絕大多數(shù)的OEM、Tire1以及檢測(cè)機(jī)構(gòu)廣泛用于固件安全檢測(cè)與管理,消息一經(jīng)發(fā)布,
    的頭像 發(fā)表于 02-26 14:12 ?401次閱讀
    Cybellum汽車檢測(cè)平臺(tái)<b class='flag-5'>被</b>曝<b class='flag-5'>漏洞</b>,官方回復(fù)!全球汽車<b class='flag-5'>安全</b>監(jiān)管持續(xù)升級(jí)
    主站蜘蛛池模板: 亚洲一二三区在线观看| 欧美日本一道免费一区三区| 手机看片福利久久| 美女被免费网站视频在线| 伊人网亚洲| 国产真实灌醉美女疯狂弄| 久综合色| 97天天做天天爱夜夜爽| h视频免费高清在线观看| 日本一级高清不卡视频在线| 狠狠干成人| 婷婷月| 欧美性一级交视频| 四虎电影免费观看网站| 日本大黄视频| 国产免费一级高清淫日本片| 在线观看免费xx高清视频| 国产亚洲新品一区二区| youjizz国产| 色综合色综合| 日本xxxxx69hd日本| 久久久久激情免费观看| 午夜看一级特黄a大片黑| 欧美片欧美日韩国产综合片| 国产乱码精品一区二区| 午夜毛片视频| 3344免费播放观看视频| www.天堂.com| 夜夜嘿视频免费看| 亚洲国产精品乱码一区二区三区| 日韩成人黄色| 国产精品亚洲色图| 热久久影院| 狠狠干网| 狠狠艹视频| 亚洲成av人影片在线观看| 伊人啪啪网| 久久婷婷综合中文字幕| 午夜美女久久久久爽久久| 视频免费观看视频| 亚洲成在人线影视天堂网|