高通又出芯片漏洞?莫慌,據(jù)悉去年10月已安全修復(fù)
官宣、官宣、官宣:高通強(qiáng)調(diào)已于去年年底向終端廠商提供了安全補(bǔ)丁,截至目前未發(fā)現(xiàn)任何利用該漏洞的事件發(fā)生。
28日高通表示,去年3月NCC Group發(fā)現(xiàn)的編號(hào)為CVE-2018-11976的高通芯片的漏洞,已于去年年底向終端廠商提供了安全補(bǔ)丁,目前已完成修復(fù)。
據(jù)了解,這一編號(hào)為CVE-2018-11976的漏洞可竊取高通芯片內(nèi)所儲(chǔ)存的機(jī)密信息,并波及采用相關(guān)芯片的Android設(shè)備。
在去年發(fā)現(xiàn)該漏洞后,高通已于2018年10月通知了客戶,并向客戶提供了安全補(bǔ)丁,同時(shí)與NCC Group雙方按照行業(yè)慣例,協(xié)商于今年4月對(duì)此進(jìn)行了披露。
與行業(yè)安全研究機(jī)構(gòu)合作及時(shí)發(fā)現(xiàn)軟件漏洞并提供安全補(bǔ)丁是行業(yè)常規(guī)做法。對(duì)于終端用戶而言,在運(yùn)營(yíng)商或終端廠商提供軟件補(bǔ)丁后對(duì)終端及時(shí)進(jìn)行更新,以及僅從安全的應(yīng)用商店下載應(yīng)用等做法,均可以確保終端的安全性。
據(jù)悉,該漏洞需要獲取內(nèi)核權(quán)限才能發(fā)起攻擊,也就是說(shuō),該漏洞能夠被利用的前提是終端已經(jīng)被深度入侵。如用戶已經(jīng)在廠商提供軟件補(bǔ)丁后進(jìn)行了更新,則表明該軟件漏洞已得到修復(fù)。