亚洲国产综合精品一区,综合伊人久久在,久久高清内射无套,天堂√在线中文官网在线,亚洲—本道中文字幕东京热,亚洲高清专区日韩精品,超碰免费公开,国内免费久久久久久久久
歡迎訪問深圳市中小企業公共服務平臺電子信息窗口

高通及聯發科芯片被曝存在安全漏洞,相關設備數據可被竊取

2022-04-22 來源:互聯網
7359

關鍵詞: 高通 聯發科 芯片

據外媒“The Hacker News”報道,近日,高通和聯發科的音頻解碼器被曝光存在三個安全漏洞,如果不加以解決,攻擊者可能會遠程訪問受影響移動設備的媒體和音頻對話。



據以色列網絡安全公司Check Point稱,這些問題可以用作啟動板,只需發送特制的音頻文件即可執行遠程代碼執行 (RCE) 攻擊。


研究人員在與 The Hacker News 分享的一份報告中表示:“RCE 漏洞的影響范圍從惡意軟件執行到攻擊者控制用戶的多媒體數據,包括來自受感染機器攝像頭的流媒體。”


“此外,無特權的 Android 應用程序也可能會利用這些漏洞來提升其權限,并獲得對媒體數據和用戶對話的訪問權限。”


這些漏洞的根源在于最初由蘋果于 2011 年開發和開源的音頻編碼格式。稱為 Apple Lossless Audio Codec ( ALAC ) 或 Apple Lossless,該音頻編解碼器格式用于數字音樂的無損數據壓縮。


從那時起,包括高通和聯發科在內的幾家第三方供應商已將蘋果提供的參考音頻編解碼器實施作為他們自己的音頻解碼器的一部分基礎功能。


盡管蘋果一直在修補和修復其專有版本 ALAC 中的安全漏洞,但該編解碼器的開源版本自11 年前的 2011 年 10 月 27 日上傳到 GitHub以來,從未收到過一次更新。


Check Point 發現的漏洞與此移植的 ALAC 代碼有關,其中兩個已在聯發科處理器中發現,一個在高通芯片組中發現:


CVE-2021-0674(CVSS 分數:5.5,聯發科)- ALAC 解碼器中輸入驗證不當導致信息泄露的案例,無需任何用戶交互


CVE-2021-0675(CVSS 分數:7.8,聯發科)- ALAC 解碼器中的一個本地權限提升漏洞,源于越界寫入


CVE-2021-30351(CVSS 分數:9.8,高通) - 由于對音樂播放期間傳遞的幀數的驗證不正確而導致內存訪問


安全研究員 Slava Makkaveev 說,在 Check Point 設計的概念驗證漏洞利用中,這些漏洞使得“竊取手機的攝像頭數據”成為可能,他與 Netanel Ben Simon 一起發現了這些漏洞。


在負責任地披露后,所有三個漏洞均已由各自的芯片組制造商于 2021 年 12 月關閉。



主站蜘蛛池模板: 国产精品久久久久久熟妇吹潮软件| 欧美人与动欧交视频| 亚洲国产精品久久青草无码| 国产精品久久久久久亚洲影视| 日韩新无码精品毛片| 久久综合婷婷成人网站| 亚洲va中文字幕不卡无码| 国产超碰人人爽人人做av| 午夜寂寞视频无码专区| 大伊香蕉精品一区视频在线 | 夜夜添狠狠添高潮出水| 蜜臀av色欲a片无码精品一区| 人人妻人人澡人人爽精品日本| 97碰成人国产免费公开视频| 国产区图片区小说区亚洲区| 狠狠婷婷色五月中文字幕| 人人妻人人澡人人爽精品日本| 色情无码www视频无码区小黄鸭 | 亚洲高清成人aⅴ片777| 夜鲁鲁鲁夜夜综合视频欧美| 精品无人区乱码1区2区3区在线 | 看国产一毛片在线看手机看| 人妻无码人妻有码中文字幕在线| 午夜福利院电影| 狠狠色噜噜狠狠狠狠777米奇| 亚洲一区二区无码偷拍| 亚洲色偷偷色噜噜狠狠99网| 国产亚洲曝欧美精品手机在线 | 国产aⅴ无码久久丝袜美腿| 人人妻人人澡人人爽精品日本| 亚洲爆乳少妇无码激情| 国产精品美女久久久久久2021| 亚洲精品国产一区黑色丝袜| 狠狠婷婷色五月中文字幕| 男人j进入女人j内部免费网站| 色情无码www视频无码区小黄鸭 | 亚洲中文字幕日产乱码高清app| 欧美精品亚洲精品日韩传电影| 亚洲精品国产一区黑色丝袜| 日日噜噜夜夜狠狠视频无码日韩| 男女做爰猛烈啪啪吃奶动|