Maison  >  Article  >  Tutoriel mobile  >  L'équipe de sécurité de Google a découvert plus de 9 vulnérabilités importantes dans le pilote GPU Qualcomm Adreno, et les OEM ont reçu des correctifs

L'équipe de sécurité de Google a découvert plus de 9 vulnérabilités importantes dans le pilote GPU Qualcomm Adreno, et les OEM ont reçu des correctifs

WBOY
WBOYoriginal
2024-08-12 13:41:32563parcourir

Selon le média étranger Wired, trois chercheurs en sécurité de Google ont démontré plus de 9 vulnérabilités du pilote GPU Qualcomm Adreno lors de la conférence sur la sécurité DEF CON 32 qui s'est tenue à Las Vegas le 9, heure locale. Il est entendu que le pilote GPU Adreno est responsable de la coordination de la communication entre le matériel GPU et les systèmes d'exploitation tels qu'Android, et dispose d'autorisations approfondies dans le noyau du système. Les applications sur les téléphones Android peuvent communiquer directement avec le pilote GPU Qualcomm Adreno sans sandboxing ni vérification d'autorisation supplémentaire. Un attaquant pourrait exploiter la vulnérabilité découverte par les chercheurs pour prendre le contrôle total de la mémoire d'un appareil concerné, s'emparant ainsi de l'intégralité de l'appareil. Xuan Xing, responsable de l'équipe rouge de sécurité Android de Google, a déclaré : Par rapport à l'immense écosystème Android, nous ne sommes qu'une petite équipe - la portée de notre travail est trop vaste pour tout couvrir, nous devons donc déterminer quels aspects auront le plus grand impact. impact. Alors pourquoi devrions-nous nous soucier des pilotes GPU dans ce cas ? Parce que les applications non fiables n'ont besoin d'aucune autorisation pour accéder au pilote GPU. C’est très important et je pense que cela attirera l’attention de nombreux attaquants.

谷歌安全团队发现高通 Adreno GPU 驱动超 9 个重要漏洞,OEM 已获补丁推送

Source Pexels Un porte-parole de Qualcomm a confirmé aux médias étrangers que Qualcomm avait fourni des correctifs de vulnérabilité pertinents aux fabricants OEM en mai 2024. Qualcomm encourage les utilisateurs finaux à obtenir et à appliquer ces correctifs auprès des fabricants d'appareils.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn