高通又出芯片漏洞?莫慌,據(jù)悉去年10月已安全修復(fù)
官宣、官宣、官宣:高通強調(diào)已于去年年底向終端廠商提供了安全補丁,截至目前未發(fā)現(xiàn)任何利用該漏洞的事件發(fā)生。
28日高通表示,去年3月NCC Group發(fā)現(xiàn)的編號為CVE-2018-11976的高通芯片的漏洞,已于去年年底向終端廠商提供了安全補丁,目前已完成修復(fù)。
據(jù)了解,這一編號為CVE-2018-11976的漏洞可竊取高通芯片內(nèi)所儲存的機密信息,并波及采用相關(guān)芯片的Android設(shè)備。
在去年發(fā)現(xiàn)該漏洞后,高通已于2018年10月通知了客戶,并向客戶提供了安全補丁,同時與NCC Group雙方按照行業(yè)慣例,協(xié)商于今年4月對此進行了披露。
與行業(yè)安全研究機構(gòu)合作及時發(fā)現(xiàn)軟件漏洞并提供安全補丁是行業(yè)常規(guī)做法。對于終端用戶而言,在運營商或終端廠商提供軟件補丁后對終端及時進行更新,以及僅從安全的應(yīng)用商店下載應(yīng)用等做法,均可以確保終端的安全性。
據(jù)悉,該漏洞需要獲取內(nèi)核權(quán)限才能發(fā)起攻擊,也就是說,該漏洞能夠被利用的前提是終端已經(jīng)被深度入侵。如用戶已經(jīng)在廠商提供軟件補丁后進行了更新,則表明該軟件漏洞已得到修復(fù)。