Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the advanced-cron-manager domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /www/wwwroot/www.help4uu.com/wp-includes/functions.php on line 6121
谷歌安全团队发现高通 Adreno GPU 驱动超 9 个重要漏洞,OEM 已获补丁推送 | 科技云

谷歌安全团队发现高通 Adreno GPU 驱动超 9 个重要漏洞,OEM 已获补丁推送

IT之家 8 月 12 日消息,据外媒 Wired 报道,三位谷歌安全研究人员当地时间本月 9 日在美国拉斯维加斯举行的 DEF CON 32 安全会议上演示了超过 9 个高通 Adreno GPU 驱动漏洞。

IT之家了解到,Adreno GPU 驱动程序负责协调 GPU 硬件同 Android 等操作系统的通信,在系统内核中拥有深层权限

而 Android 手机上的应用程序可直接同高通 Adreno GPU 驱动通信,不存在沙箱、额外权限检查。攻击者可利用研究人员发现的漏洞完全控制受影响设备的内存,进而接管整个设备

谷歌 Android 安全红队经理 Xuan Xing 表示:

与庞大的安卓生态系统相比,我们只是一个小团队 —— 我们的工作范围太大,不可能面面俱到,因此我们必须弄清楚哪些方面会产生最大的影响。

那么,我们为什么要在这种情况下关注 GPU 驱动程序呢?因为不受信任的应用程序访问 GPU 驱动程序不需要任何权限。这一点非常重要,我认为会吸引很多攻击者的注意。

谷歌安全团队发现高通 Adreno GPU 驱动超 9 个重要漏洞,OEM 已获补丁推送

图源 Pexels

高通发言人向外媒确认,高通方面已于 2024 年 5 月向 OEM 厂商提供相关漏洞补丁,高通鼓励终端用户从设备制造商处获取并应用这些补丁。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

文章来源于互联网:IT之家-谷歌安全团队发现高通 Adreno GPU 驱动超 9 个重要漏洞,OEM 已获补丁推送

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注