谷歌安全團隊發(fā)現高通 Adreno GPU 驅動超 9 個重要漏洞,OEM 已獲補丁推送

8 月 12 日消息,據外媒 Wired 報道,三位谷歌安全研究人員當地時間本月 9 日在美國拉斯維加斯舉行的 DEF CON 32 安全會議上演示了超過 9 個高通 Adreno GPU 驅動漏洞。

8 月 12 日消息,據外媒 Wired 報道,三位谷歌安全研究人員當地時間本月 9 日在美國拉斯維加斯舉行的 DEF CON 32 安全會議上演示了超過 9 個高通 Adreno GPU 驅動漏洞

谷歌安全團隊發(fā)現高通 Adreno GPU 驅動超 9 個重要漏洞,OEM 已獲補丁推送

據悉,Adreno GPU 驅動程序負責協調 GPU 硬件同 Android 等操作系統的通信,在系統內核中擁有深層權限。

而 Android 手機上的應用程序可直接同高通 Adreno GPU 驅動通信,不存在沙箱、額外權限檢查。攻擊者可利用研究人員發(fā)現的漏洞完全控制受影響設備的內存,進而接管整個設備。

谷歌 Android 安全紅隊經理 Xuan Xing 表示:

與龐大的安卓生態(tài)系統相比,我們只是一個小團隊 —— 我們的工作范圍太大,不可能面面俱到,因此我們必須弄清楚哪些方面會產生最大的影響。

那么,我們?yōu)槭裁匆谶@種情況下關注 GPU 驅動程序呢?因為不受信任的應用程序訪問 GPU 驅動程序不需要任何權限。這一點非常重要,我認為會吸引很多攻擊者的注意。

高通發(fā)言人向外媒確認,高通方面已于 2024 年 5 月向 OEM 廠商提供相關漏洞補丁,高通鼓勵終端用戶從設備制造商處獲取并應用這些補丁。

原創(chuàng)文章,作者:潮玩君,如若轉載,請注明出處:http://m.2079x.cn/article/673401.html

潮玩君的頭像潮玩君管理團隊

相關推薦

發(fā)表回復

登錄后才能評論