高通公司 2023 年 1 月的安全公告解决了其骁龙套件中的 22 个软件漏洞。固件保护公司Binarly的efiXplorer团队,OPPO琥珀安全实验室的Zinuo Han,IceSword Lab的Gengjia Chen,研究人员nicolas(nicolas1993),STEALIEN的Seonung Jang和百度安全的Le Wu报告了一些漏洞。
以下是公司解决的最严重漏洞报告:
最严重的缺陷是跟踪为 CVE-2022-33219 的汽车缓冲区溢出的整数溢出(CVSS 得分 9.3)。“汽车中的内存损坏是由于整数溢出到缓冲区溢出,同时向共享缓冲区注册新侦听器。
发布时间:
2023-01-10 15:36 |
阅读:365448 | 评论:0 |
标签:
漏洞 高通 安全 微软
有证据标明存在于高通和 Mali GPU 内核驱动中的漏洞已经被黑客利用,至少有数百万台 Android 设备受到影响。到目前为止,Google Pixel 设备是唯一得到修补的设备,但其他 Android 设备延迟更新的长期问题仍然存在。
本月早些时候,安全公司 Check Point 发现,为数亿台 Android 设备提供动力的高通芯片存在一个关键的安全漏洞。在本周更新的 5 月 Android 安全公告中,表示 5 月 1 日披露的漏洞中有 4 个已经被黑客利用发起攻击。
Nexus用户迈步向前,其他人继续观望,期待制造商修复漏洞。4个高通漏洞让恶意软件作者坐享安卓智能手机完全访问权。是的,没错,非要数的话,9亿“潜在”用户。攻击者可以编写恶意App,只要安装上,便可以利用软件漏洞获取安卓棉花糖及更早期版本谷歌手机操作系统的额外权限,让恶意代码获取到手机的控制权。好消息是,DEF CON 安全大会上揭露的4个漏洞中的3个,都已经被打上补丁。剩下1个漏洞的补丁也将很快出炉。如果接受了无线更新的话,纯安卓Nexus手机已经被修复了,但那些运行其他型号系统的手机,就得寄希望于他们懒惰的制造商愿意费时耗财地把更新集成到他们定制的安卓ROM里了。
在本文中,我们讨论一下如何发现并利用一个漏洞,获取高通的安全可执行环境(QSEE)的代码执行权限。相关阅读从0到TrustZone第一篇:探究高通的 SEE(安全可执行环境)QSEE攻击面在上一篇文章中提到,高通的TrustZone实现启用“普通世界”操作系统向“安全环境”中的用户空间环境加载可信应用程序(名为trustlets),称之为QSEE。QSEE通过发送特制的SMC调用(由“安全世界”内核处理)为“普通世界”提供服务。然而,由于SMC不能从用户模式调用,“普通世界”和trustlet的通信必须通过“普通世界”的操作系统内核。
在本篇文章中,我们将讨论高通安全执行环境(QSEE)。之前讨论过,设备使用TrustZone的最主要的原因之一是它可以提供“可信执行环境(TEE)”,该环境可以保证不被常规操作系统干扰的计算,因此称为“可信”。这是通过创建一个可以在TrustZone的“安全世界”中独立运行的小型操作系统实现的,该操作系统以系统调用(由TrustZone内核直接处理)的方式直接提供少数的服务。另外,TrustZone内核可以安全加载并执行小程序“Trustlets”,以便在扩展模型中添加“可信”功能。Trustlets程序可以为不安全(普通世界)的操作系统(本文指的是Android)提供安全的服务。