!
也想出现在这里? 联系我们
首页广告区块

高通40款芯片被曝致命漏洞?然而却是虚惊一场

日前,代码安全审计机构NCC Group公布了一则重磅消息:超过40款高通芯片存在旁路漏洞。 该漏洞的编号为CVE-2018-11976,发现于去年3月份,并通报给了高通。 据了解,该漏洞允许攻击者窃取芯片内存储的机密信息,最终可能会影响采用相关芯片的Android设备。那么采用这些高通芯片的设备目前怎么办,真的不安全了吗?其实大家完全不必恐慌,因为该漏洞早已得到了解决。 NCC所提供的报告中已经明确提到,高通已于2018年10月通知了客户,并向厂商提供了安全补丁。这一漏洞也是NCC和高通协商之后,按照行业惯例在今

日前,代码安全审计机构NCC Group公布了一则重磅消息:超过40款高通芯片存在旁路漏洞。


该漏洞的编号为CVE-2018-11976,发现于去年3月份,并通报给了高通。


高通40款芯片被曝致命漏洞?然而却是虚惊一场


据了解,该漏洞允许攻击者窃取芯片内存储的机密信息,最终可能会影响采用相关芯片的Android设备。那么采用这些高通芯片的设备目前怎么办,真的不安全了吗?其实大家完全不必恐慌,因为该漏洞早已得到了解决。


NCC所提供的报告中已经明确提到,高通已于2018年10月通知了客户,并向厂商提供了安全补丁。这一漏洞也是NCC和高通协商之后,按照行业惯例在今年4月份进行了披露。


此外,入侵者想要通过这一漏洞窃取用户机密信息也并不简单,因为这一漏洞需要获取内核权限才能发起攻击。简单来说,只有先通过其它手段深度入侵了用户的手机,才能够获得使用这一漏洞的权限。


如果用户已经在厂商提供软件补丁后进行了更新,则意味该软件漏洞已得到修复,设备已经没有和这一漏洞相关的安全隐患。



对于厂商来说,和行业安全研究机构合作及时发现软件漏洞并提供安全补丁是行业常规做法。


而对于用户来说,及时更新运营商/厂商所提供的软件补丁,同时选择从官方渠道下载应用,均可在最大程度上避免自己的手机被入侵。


所以,所谓的数十亿台高通设备被入侵其实只是虚惊一场,高通早已联合终端厂商修复了这一漏洞,手持高通芯片设备的用户完全不必担心,可以继续愉快的使用下去。




声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
科技

Redmi新旗舰官宣:骁龙855+弹出前摄

2019-4-30 4:03:59

科技

搭载骁龙660 vivo Z3x上架:1198元

2019-5-1 4:02:16

!
也想出现在这里? 联系我们
首页广告区块
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索