日前,代碼安全審計(jì)機(jī)構(gòu)NCC Group公布了一則重磅消息:超過40款高通芯片存在旁路漏洞。
該漏洞的編號為CVE-2018-11976,發(fā)現(xiàn)于去年3月份,并通報(bào)給了高通。
據(jù)了解,該漏洞允許攻擊者竊取芯片內(nèi)存儲的機(jī)密信息,最終可能會影響采用相關(guān)芯片的Android設(shè)備。那么采用這些高通芯片的設(shè)備目前怎么辦,真的不安全了嗎?其實(shí)大家完全不必恐慌,因?yàn)樵撀┒丛缫训玫搅私鉀Q。
NCC所提供的報(bào)告中已經(jīng)明確提到,高通已于2018年10月通知了客戶,并向廠商提供了安全補(bǔ)丁。這一漏洞也是NCC和高通協(xié)商之后,按照行業(yè)慣例在今年4月份進(jìn)行了披露。
此外,入侵者想要通過這一漏洞竊取用戶機(jī)密信息也并不簡單,因?yàn)檫@一漏洞需要獲取內(nèi)核權(quán)限才能發(fā)起攻擊。簡單來說,只有先通過其它手段深度入侵了用戶的手機(jī),才能夠獲得使用這一漏洞的權(quán)限。
如果用戶已經(jīng)在廠商提供軟件補(bǔ)丁后進(jìn)行了更新,則意味該軟件漏洞已得到修復(fù),設(shè)備已經(jīng)沒有和這一漏洞相關(guān)的安全隱患。
對于廠商來說,和行業(yè)安全研究機(jī)構(gòu)合作及時(shí)發(fā)現(xiàn)軟件漏洞并提供安全補(bǔ)丁是行業(yè)常規(guī)做法。
而對于用戶來說,及時(shí)更新運(yùn)營商/廠商所提供的軟件補(bǔ)丁,同時(shí)選擇從官方渠道下載應(yīng)用,均可在最大程度上避免自己的手機(jī)被入侵。
所以,所謂的數(shù)十億臺高通設(shè)備被入侵其實(shí)只是虛驚一場,高通早已聯(lián)合終端廠商修復(fù)了這一漏洞,手持高通芯片設(shè)備的用戶完全不必?fù)?dān)心,可以繼續(xù)愉快的使用下去。