安全是有分量的

高防ddos_美国高防cera机房_原理

2022-05-10 11:10栏目:行业

高防ddos_美国高防cera机房_原理

高通公司的移动站调制解调器(MSM)芯片(包括最新的5G版本)中存在严重的安全漏洞,攻击者可通过该漏洞访问手机用户的短信、通话记录和监听他们的对话。

高通MSM是一系列支持2G、3G、4G和5G的片上系统(SOC),约40%的手机使用该系列芯片,包括三星、谷歌、LG、OnePlus和小米Check point的研究人员发现,该漏洞被追踪为CVE-2020-11292。

该漏洞表示:"如果受到攻击,攻击者可以利用Android操作系统本身作为入口,向手机中注入恶意和不可见的代码。"该安全漏洞还可使攻击者解锁移动设备用于安全存储网络身份验证信息和联系信息的用户识别模块(SIM)。

要利用CVE-2020-11292并控制调制解调器并从应用处理器动态修补它,攻击者必须滥用高通MSM接口(QMI)中的堆溢出漏洞,该接口由该公司的蜂窝处理器用于与软件堆栈接口。

恶意应用程序还可以利用该漏洞将其活动隐藏在调制解调器芯片本身的掩护下,从而有效地使安卓用于检测恶意活动的安全功能无法看到它们自己。

"我们最终证明这些芯片中确实存在一个危险的漏洞,揭示了攻击者如何利用Android操作系统本身向手机中注入恶意代码,而不被发现,"网络研究检查点负责人Yaniv Balmas告诉BleepingComputer.

"展望未来,我们的研究有望为其他安全研究人员打开大门,帮助高通公司和其他供应商创造更好、更安全的芯片,微软云ddos防御,帮助我们为每个人提供更好的在线保护和安全性。"

Check Point于10月向高通公司披露了他们的调查结果,高通公司随后证实了他们的研究,将该安全漏洞评定为高严重性漏洞,我的世界防御ddos,并通知了相关供应商。

为了防止恶意软件利用此安全漏洞或类似的安全漏洞,千兆带宽ddos防御,Check Point建议用户将其设备更新至最新发布的操作系统版本,高防打不死cdn,这些版本通常附带安全更新。

此外,只有从官方应用商店安装应用程序,才能大大降低意外安装恶意应用程序的风险。

有关CVE-2020-11292漏洞的更多技术细节,请参见Check Point今天发布的报告。

在收到Check Point的报告后,高通公司开发了安全更新以解决CVE-2020-11292安全问题,通过代理服务器防御ddos,并在两个月后的2020年12月向所有受影响的供应商提供了这些更新。

"提供支持强大安全和隐私的技术是高通公司的首要任务,"高通公司发言人告诉BleepingComputer.

"我们赞扬Check Point的安全研究人员使用行业标准的协调披露做法。

"高通技术公司已于2020年12月向原始设备制造商提供了补丁,我们鼓励最终用户在补丁可用时更新其设备。"

鉴于高通公司去年向原始设备制造商发送了CVE-2020-11292修补程序,仍在接收系统和安全更新的较新设备的Android用户都应该受到保护,以防任何试图破坏其最新设备的行为。

不幸的是,那些在上一年没有切换到支持较新Android版本的新设备的用户好几年可能就没这么幸运了根据StatCounter的数据,大致19%的Android设备仍在运行Android Pie 9.0(2018年8月发布)和超过9%的Android 8.1 Oreo(2017年12月发布)。

去年,高通公司修复了更多影响Snapdragon芯片数字信号处理器(DSP)芯片的漏洞,使攻击者能够在无需用户交互的情况下控制智能手机,监视其用户,并创建能够逃避检测的不可移动恶意软件。

KrØØk是一个可用于解密某些WPA2加密无线网络数据包的安全漏洞,高通公司也于2020年7月修复了该漏洞。

另一个可能允许访问关键数据的漏洞和Snapdragon SoC WLAN固件中允许调制解调器和Android内核无线传输的两个缺陷在一年前(2019年)修复。