Heim >Mobiles Tutorial >Mobile Nachrichten >Das Google-Sicherheitsteam hat mehr als 9 wichtige Schwachstellen im Qualcomm Adreno GPU-Treiber entdeckt und OEMs haben Patches erhalten
Laut ausländischen Medien Wired haben drei Google-Sicherheitsforscher auf der DEF CON 32-Sicherheitskonferenz, die am 9. Ortszeit in Las Vegas, USA, stattfand, mehr als 9 Schwachstellen im Qualcomm Adreno GPU-Treiber nachgewiesen. Es versteht sich, dass der Adreno-GPU-Treiber für die Koordination der Kommunikation zwischen GPU-Hardware und Betriebssystemen wie Android verantwortlich ist und über umfassende Berechtigungen im Systemkernel verfügt. Anwendungen auf Android-Telefonen können ohne Sandboxing oder zusätzliche Berechtigungsprüfungen direkt mit dem Qualcomm Adreno GPU-Treiber kommunizieren. Ein Angreifer könnte die von den Forschern entdeckte Schwachstelle ausnutzen, um die vollständige Kontrolle über den Speicher eines betroffenen Geräts zu erlangen und so das gesamte Gerät zu übernehmen. Xuan Xing, Googles Android Security Red Team Manager, sagte: „Verglichen mit dem riesigen Android-Ökosystem sind wir nur ein kleines Team – der Umfang unserer Arbeit ist zu groß, um alles abzudecken, also müssen wir herausfinden, welche Aspekte am wichtigsten sein werden.“ Auswirkungen. Warum sollten wir uns in diesem Fall also für GPU-Treiber interessieren? Denn nicht vertrauenswürdige Anwendungen benötigen keine Berechtigungen, um auf den GPU-Treiber zuzugreifen. Das ist sehr wichtig und wird meiner Meinung nach die Aufmerksamkeit vieler Angreifer auf sich ziehen.
Quelle Pexels Ein Qualcomm-Sprecher bestätigte gegenüber ausländischen Medien, dass Qualcomm im Mai 2024 relevante Schwachstellen-Patches für OEM-Hersteller bereitgestellt hat. Qualcomm ermutigt Endbenutzer, diese Patches von Geräteherstellern zu beziehen und anzuwenden.Das obige ist der detaillierte Inhalt vonDas Google-Sicherheitsteam hat mehr als 9 wichtige Schwachstellen im Qualcomm Adreno GPU-Treiber entdeckt und OEMs haben Patches erhalten. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!