国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

安全團隊怒斥手機廠商,系統漏洞為何被有意忽視

廠商快訊 ? 來源:三易生活 ? 作者:三易菌 ? 2022-12-01 10:00 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

如果有留意過手機廠商的系統更新日志,想必就會發現,“修復漏洞”是一個會高頻率出現的詞。而對于經常關注科技資訊的朋友來說,對于“XX公司被爆在XX軟件上存在漏洞,導致XX人或設備受到影響”這類消息,應該也是熟悉得不能再熟悉了。

此前在今年夏季,來自谷歌的互聯網安全團隊ProjectZero發現了多個來自ARM Mali GPU的漏洞。看起來這只是網絡安全領域平平無奇的一件小事,但在數月后的卻引發了不小的波瀾。

日前,在ProjectZero團隊發布的最新博客中,將矛頭指向了Android手機廠商,并措辭嚴厲地譴責了這些廠商的偷懶行為,其中甚至就連谷歌自家的Pixel系列機型也沒有放過。而原因其實也很簡單,因此Android手機廠商并沒有嚴肅對待這一系列的漏洞,在安全更新上“偷奸耍滑”了。

此前,ProjectZero團隊陸續發現了5個有關ARM處理器中Mali GPU的漏洞,其中編號為CVE-2022-36449的漏洞可以讓非特權用戶獲得對只讀存儲器的寫入權限。用相關研究人員的話來說,成功利用該漏洞可以允許攻擊者獲得執行本機代碼的權限,進而獲得對系統的完全訪問,并繞過Android的權限模型,允許更廣泛的訪問用戶數據。

v2_f3acf631773b474e94f6993864f97145_img_png

在收到了來自ProjectZero的漏洞報告后,ARM方面在今年7-8月期間修復了這些問題,發布了安全公告、并公布了修復的源代碼。然而在ARM做到了應該做的事情后,手機廠商卻幾乎都無動于衷。Project Zero團隊日前表示,在ARM修復了這些漏洞幾個月后,他們使用搭載了Mali GPU的測試設備仍然會受到這些問題的影響,CVE-2022-36449在幾乎任何手機廠商的安全公告中都沒有被提到。

要知道,CVE-2022-36449漏洞影響的是ARM過去三代的Mali GPU架構(Midgard、Bifrost,以及Valhall),其范圍覆蓋了從目前出貨的谷歌Pixel 7系列,一直可以向前追溯到2016年的三星Galaxy S7,除了使用自研GPU的高通外,其他面向Android手機廠商供貨的芯片廠商均牽涉其中。換而言之,幾乎每一個Android手機廠商旗下可能都有數以百萬量級的受影響設備存在。

v2_867b63e7708a4560b5cb5cb09fce69ae_img_000

如此看來,這次的事件不就是Android手機廠商將用戶設備的安全當作兒戲嗎。但其實谷歌估計也很無奈,目前Android系統的安全補丁更新是以月為單位,并且Android的月度安全更新也是公開發布的。然而Android手機廠商也有話要說,月度安全更新歸更新,但將安全更新應用到自家的產品上則又是另外一回事。

事實上,系統更新一直以來都是Android生態中的一個痛點,核心原因就是相比于封閉的蘋果iOS體系,Android陣營的參與者要多得多,這既是當年Android得以快速鋪開的優勢,也是如今限制Android機型及時更新的問題所在。拋開雙方都要面對的開發者適配應用問題,Android陣營在系統更新上就有谷歌、芯片廠商,以及手機廠商三方加入,并且后面兩者的產品線都相當復雜,所以也造成了Android大版本更新的難度要遠勝過iOS。

盡管谷歌多年前就開始著手提升Android機型的系統更新速度,從Android 8開始,新增的Project Treble就將硬件驅動與系統分離,從此手機廠商可以為手機單獨推送新的Android版本、而不需要重新適配驅動。而在Android 10中引入的Project Mainline更是將系統功能模塊化,讓更上游的供應商可以更細化地提供具體的功能更新。

索尼方面在Android 8發布后就繪制了Android系統升級的流程圖,并強調Project Treble能夠將系統升級推送的流程再減少3-4步。但他們沒有告訴用戶的是,即便減少了這幾步,Android系統更新的流程依然十分復雜。就以此次的ARM驅動為例,在ARM完成了漏洞修復、并公開源代碼后,手機廠商并不能像我們接收系統OTA更新那樣簡單的進行修復,而是需要調試驅動以適配自己修改過的ROM

畢竟Project Treble也只是讓手機廠商可以為手機單獨推送新的Android版本,而不需要重新適配驅動,可這一次恰恰是驅動出了問題。涉及到GPU驅動這樣底層的功能,Android手機廠商是需要調試BSP(板級支持包)的,這是因為Android系統的HAL(硬件抽象)層需要加載BootLoader,而加載BootLoader則依賴于BSP。但需要注意的是,HAL中關于各硬件的參數是十分重要的商業機密,所以也導致HAL往往存在于User Space中,而非在內核中。

更為遺憾的是,在解耦硬件驅動與系統的Project Treble擴展項目上,谷歌方面選擇了與高通合作、而非聯發科。Project Treble的“無追溯性原則”目前只能影響到高通驍龍移動平臺,為此高通開發了自己的通用系統映像系統“QSSI”,其能夠與谷歌的AOSPGSI一樣與不同的SoC兼容。換而言之,如果此次是高通SoC的AdrenoGPU出現漏洞,可能情況都要好得多。

除此之外,就算是同型號機型往往還會有不同的版本,例如三星的Galaxy S系列在中國、日本、美國和南美是使用高通驍龍平臺,但在歐洲和韓國則使用的是自家的Exynos主控。再加上運營商定制版本的存在,僅僅一款設備就足以讓手機廠商的運維團隊焦頭爛額,更別提此次Mali GPU影響的是過去整整5年間的產品,如此大的規模也足以讓手機廠商感到絕望。

所以只能說,如此龐大的工作量讓手機廠商不得不選擇“擺爛”。而想要杜絕類似的事件再次發生,只能是谷歌與ARM方面加強合作,效仿高通來建立一個自己的通用鏡像系統,以此來加快更新的部署才行。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • ARM
    ARM
    +關注

    關注

    135

    文章

    9552

    瀏覽量

    391855
  • Android
    +關注

    關注

    12

    文章

    4024

    瀏覽量

    133978
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    curl中的TFTP實現:整數下溢導致堆內存越界讀取漏洞

    發送給惡意的 TFTP 服務器。 然而,curl 的開發團隊在評估后認為,該漏洞的嚴重性為 LOW(低) ,甚至僅視為一個普通的 Bug。主要原因如下: 觸發條件苛刻 :需要同時滿足多個不太常見
    發表于 02-19 13:55

    行業觀察 | 微軟1月修復112個漏洞,其中1個正被黑客主動利用

    2026年1月微軟“補丁星期二”正式推送,本次共發布了112個微軟安全補丁,并重新發布了3個非微軟漏洞公告。此次更新范圍廣泛,涉及Windows核心組件、遠程訪問服務、文件系統及Office生產力
    的頭像 發表于 01-22 16:58 ?1302次閱讀
    行業觀察 | 微軟1月修復112個<b class='flag-5'>漏洞</b>,其中1個正被黑客主動利用

    什么是零日漏洞?攻防賽跑中的“時間戰”

    在軟件安全領域,零日漏洞始終是最高級別的威脅之一。“零日”意味著漏洞在被公開之前就已經攻擊者發現并利用。一旦曝光,攻擊者往往在數小時內便會發動襲擊。在這場和黑客“搶時間”的對抗中,I
    的頭像 發表于 01-07 16:59 ?723次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時間戰”

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯網的發展,嵌入式設備正分布在一個充滿可以攻擊者利用的源代碼級安全漏洞的環境中。 因此,嵌入式軟件開發人員應該了解不同類型的安全漏洞——特別是代碼注入。 術語“代碼注入”意味著對程序的常規
    發表于 12-22 12:53

    行業觀察 | 微軟2025年末高危漏洞更新,57項關鍵修復與安全策略指南

    ,1項漏洞(CVE-2025-62221)已被確認遭主動攻擊,另有數項漏洞評估為極有可能利用。企業面臨的Windows桌面與服務器安全
    的頭像 發表于 12-11 16:59 ?1399次閱讀
    行業觀察 | 微軟2025年末高危<b class='flag-5'>漏洞</b>更新,57項關鍵修復與<b class='flag-5'>安全</b>策略指南

    10大終端防護實踐,筑牢企業遠程辦公安全防線

    ?終端設備,特別是遠程設備,正面臨著日益復雜的安全威脅:?通用漏洞披露:歷史上已公開的安全漏洞可能利用?未受保護的設備:缺乏基礎安全防護,
    的頭像 發表于 10-30 17:01 ?1029次閱讀
    10大終端防護實踐,筑牢企業遠程辦公<b class='flag-5'>安全</b>防線

    Docker生產環境安全配置指南

    據統計,超過60%的企業在Docker生產環境中存在嚴重安全漏洞。本文將揭示那些容易被忽視但致命的安全隱患,并提供完整的企業級解決方案。
    的頭像 發表于 09-02 16:27 ?1104次閱讀

    電動汽車高壓系統的 “隱形殺手”:局部放電為何成為不可忽視安全雷區?

    、高壓系統和電力電子器件的革新,也暴露出傳統燃油車時代未曾遇到的安全挑戰。潛在的絕緣不良,會引發重大事故在電動汽車的電機驅動系統中,變頻器通過生成高頻PWM(脈沖寬
    的頭像 發表于 07-25 14:00 ?583次閱讀
    電動汽車高壓<b class='flag-5'>系統</b>的 “隱形殺手”:局部放電<b class='flag-5'>為何</b>成為不可<b class='flag-5'>忽視</b>的<b class='flag-5'>安全</b>雷區?

    【版本控制】Perforce P4服務器安全配置指南(附常見漏洞、詳細配置參數)

    安全提示近期,Perforce產品安全團隊發現部分暴露在公網的P4(原HelixCore)服務器存在潛在的配置風險,可能導致源代碼泄露或未經授權的訪問。網絡安全是Perforce的首要任務。作為
    的頭像 發表于 05-21 17:15 ?821次閱讀
    【版本控制】Perforce P4服務器<b class='flag-5'>安全</b>配置指南(附常見<b class='flag-5'>漏洞</b>、詳細配置參數)

    官方實錘,微軟遠程桌面爆高危漏洞,企業數據安全告急!

    近日,微軟發布安全通告,其Windows遠程桌面網關(RD)服務存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網關服務DoS漏洞,允許未經授權的攻擊者觸發
    的頭像 發表于 05-16 17:35 ?897次閱讀
    官方實錘,微軟遠程桌面爆高危<b class='flag-5'>漏洞</b>,企業數據<b class='flag-5'>安全</b>告急!

    你以為的安全,真的安全嗎?——擬態安全,一場關于認知的博弈

    一種系統漏洞,結果目標系統已經“變身”了,那么還能成功得手嘛?這就是 擬態安全 所帶來的防護體系。 ? 擬態安全是什么? 擬態安全是一種基于
    的頭像 發表于 04-14 10:45 ?553次閱讀
    你以為的<b class='flag-5'>安全</b>,真的<b class='flag-5'>安全</b>嗎?——擬態<b class='flag-5'>安全</b>,一場關于認知的博弈

    微軟推出最新Microsoft Security Copilot副駕駛智能體

    近日,我們發布最新智能Microsoft Security Copilot副駕駛?智能體,旨在自動化和簡化安全任務,包含網絡釣魚分類、數據警報分類、條件訪問優化、漏洞修復、威脅情報簡報等任務,減輕安全團隊的負擔,幫助
    的頭像 發表于 04-02 17:26 ?1241次閱讀

    如何維護i.MX6ULL的安全內核?

    隨著即將出臺的 EU RED 3(3)def 和 EN 18031 法規,修復已知的漏洞至關重要。對于基于 i.MX 6ULL 的系統,在實踐中如何做到這一點? 我們目前
    發表于 04-01 08:28

    如何利用iptables修復安全漏洞

    隨著網絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數據安全中心的漏洞報告中,許多漏洞在生產環境中無法通過服務升級來修復。
    的頭像 發表于 03-18 18:02 ?1052次閱讀

    超百萬安卓流媒體曝安全漏洞暗中從事電詐活動

    有研究人員發現,一些價格便宜,植入中國生態系統Badbox 2.0的產品,廣泛投入到市場中,通過這些設備正在推動一場規模更大、更加隱蔽的新一代非法活動。 據網絡安全公司Human
    發表于 03-12 09:06 ?730次閱讀