近日,高通公司發(fā)布了一項重要的安全警告,指出其多達(dá)64款芯片組中存在一項潛在的嚴(yán)重“零日漏洞”,編號為CVE-2024-43047。這一漏洞位于數(shù)字信號處理器(DSP)服務(wù)中,已經(jīng)出現(xiàn)了有限且有針對性的利用跡象,引起了業(yè)界的廣泛關(guān)注。
據(jù)悉,該漏洞的影響范圍相當(dāng)廣泛,涉及高通FastConnect、Snapdragon(驍龍)等多個系列共計64款芯片組。這些芯片組被廣泛應(yīng)用于智能手機(jī)、汽車、物聯(lián)網(wǎng)設(shè)備等多個領(lǐng)域,因此該漏洞的潛在威脅不容忽視。
高通表示,多家知名手機(jī)品牌廠商都采用了其驍龍4G/5G移動平臺以及相關(guān)5G調(diào)制解調(diào)器-射頻系統(tǒng),包括小米、vivo、OPPO、榮耀等。此外,蘋果iPhone 12系列也采用了驍龍X55 5G調(diào)制解調(diào)器-射頻系統(tǒng),因此同樣存在受到該漏洞影響的風(fēng)險。
為了應(yīng)對這一安全威脅,高通已經(jīng)向原始設(shè)備制造商(OEM)提供了針對FASTRPC驅(qū)動程序問題的補丁。高通強烈建議所有受影響的設(shè)備制造商盡快在其設(shè)備上部署更新,以確保用戶的數(shù)據(jù)安全。
此次“零日漏洞”的發(fā)現(xiàn)再次提醒了業(yè)界對于芯片安全性的重視。隨著物聯(lián)網(wǎng)、智能汽車等新興領(lǐng)域的快速發(fā)展,芯片作為核心部件,其安全性直接關(guān)系到整個系統(tǒng)的穩(wěn)定運行和用戶的數(shù)據(jù)安全。因此,芯片制造商和設(shè)備制造商需要不斷加強安全技術(shù)研發(fā)和更新,以應(yīng)對日益復(fù)雜的網(wǎng)絡(luò)安全威脅。同時,用戶也應(yīng)保持警惕,及時更新設(shè)備軟件,確保自身數(shù)據(jù)安全不受侵害。
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。
舉報投訴
相關(guān)推薦
Elmos芯片在安全警告系統(tǒng)中的作用是多方面的,它們不僅為AK2超聲波雷達(dá)提供了精確的距離測量功能,還通過軟件可配置參數(shù)提高了系統(tǒng)的靈活性和適應(yīng)性。這些芯片的高集成度、抗干擾性和一致性
發(fā)表于 12-27 00:00
?164次閱讀
芯海科技CST92F25是一款高集成度、低功耗BLE SoC芯片,基于BLE 5.0協(xié)議棧,支持125Kbps遠(yuǎn)距離通信,集成32位Arm?Cortex?-M0 MCU、主頻高達(dá)64M
發(fā)表于 12-17 17:20
?299次閱讀
弱點,以減少潛在的安全風(fēng)險。 1. 漏洞識別 漏洞掃描的首要功能是識別系統(tǒng)中存在的安全漏洞。這些漏洞
發(fā)表于 09-25 10:25
?458次閱讀
常見的服務(wù)器容器包括KubeSphere、Tomcat、Nginx、Apache等,它們在提供便捷的服務(wù)部署和靈活的網(wǎng)絡(luò)功能的同時,也可能存在著一定的安全風(fēng)險。這些容器的漏洞可能導(dǎo)致數(shù)據(jù)泄露、權(quán)限被非授權(quán)訪問甚至系統(tǒng)被完全控制。
發(fā)表于 08-29 10:39
?265次閱讀
歐盟競爭事務(wù)專員瑪格麗特·維斯塔格近日在新加坡之行中發(fā)出警告,指出英偉達(dá)公司在人工智能(AI)芯片供應(yīng)方面存在壟斷趨勢,這一表態(tài)立即引起了業(yè)界和市場的廣泛關(guān)注。維斯塔格明確表示,雖然監(jiān)管機(jī)構(gòu)目前還在初步調(diào)查和評估階段,但英偉達(dá)的
發(fā)表于 07-08 11:52
?440次閱讀
值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個微軟Edge漏洞以及5月10日修復(fù)的4個漏洞。此外,本月的“補丁星期二”活動還修復(fù)了3個零
發(fā)表于 05-15 14:45
?731次閱讀
此次更新的漏洞追蹤編號為CVE-2024-23296,存在于RTKit實時操作系統(tǒng)。據(jù)了解,已有證據(jù)顯示該漏洞已被黑客用于進(jìn)行攻擊,通過內(nèi)核讀寫功能可繞過內(nèi)存保護(hù)機(jī)制。
發(fā)表于 05-14 14:06
?581次閱讀
微軟于昨日公告,承認(rèn)其 4 月份發(fā)布的 Windows Server 安全補丁存在漏洞,該漏洞可能導(dǎo)致 LSASS 進(jìn)程崩潰,進(jìn)一步引發(fā)域控制器的啟動問題。
發(fā)表于 05-09 16:07
?719次閱讀
據(jù)悉,該漏洞允許用戶在不存在的GitHub評論中上傳文件并創(chuàng)建下載鏈接,包括倉庫名和所有者信息。這種偽裝可能使受害者誤以為文件為合法資源。
發(fā)表于 04-23 14:36
?740次閱讀
此次更新的精英賬號“泄露型”安全漏洞(代號:CVE-2024-26234)源于代理驅(qū)動程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書簽名惡意驅(qū)動程序。
發(fā)表于 04-10 14:39
?581次閱讀
阿拉伯聯(lián)合酋長國的Crowdfense公司,與Zerodium類似,于2019年投資千萬美元啟動了漏洞購買計劃,近期再次啟動Exploit Acquisition Program,豪擲三億美元購入各類手機(jī)及軟件零日
發(fā)表于 04-08 10:38
?586次閱讀
該問題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對HTTPGET請求的處理過程存在漏洞。該漏洞以CVE-2024-3273作為識別號,其方式包括以”system“參數(shù)進(jìn)行的命令
發(fā)表于 04-08 10:28
?935次閱讀
我使用CY8C6347FMI-BLD53芯片?,F(xiàn)在有一個問題是,我配置我的AD輸入引腳。
我發(fā)現(xiàn)只有P10的接口配置為ADC輸入引腳沒有警告。 其它引腳都會出現(xiàn)黃色的警告
發(fā)表于 02-21 06:06
弗洛里安指出,該漏洞無需高級用戶權(quán)限即可通過Windows 10設(shè)備使域控制器的日志服務(wù)失效。AcrosSecurity經(jīng)過驗證發(fā)現(xiàn)此漏洞同時適用于Windows 11系統(tǒng),且僅需約1秒即可造成主系統(tǒng)崩潰
發(fā)表于 02-02 14:29
?578次閱讀
蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報告,
發(fā)表于 01-18 14:26
?707次閱讀
評論