<blockquote id="y1r4z"></blockquote>
      • <blockquote id="y1r4z"><progress id="y1r4z"></progress></blockquote>
            1. 日韩成人无码毛片,中文字幕一区二区三区擦澡,jizz免费,www.com黄色,多p在线观看,69国产,探花无码,上海集散中心旅游官网订票
              歡迎訪問深圳市中小企業公共服務平臺電子信息窗口

              高通及聯發科芯片被曝存在安全漏洞,相關設備數據可被竊取

              2022-04-22 來源:互聯網
              8106

              關鍵詞: 高通 聯發科 芯片

              據外媒“The Hacker News”報道,近日,高通和聯發科的音頻解碼器被曝光存在三個安全漏洞,如果不加以解決,攻擊者可能會遠程訪問受影響移動設備的媒體和音頻對話。



              據以色列網絡安全公司Check Point稱,這些問題可以用作啟動板,只需發送特制的音頻文件即可執行遠程代碼執行 (RCE) 攻擊。


              研究人員在與 The Hacker News 分享的一份報告中表示:“RCE 漏洞的影響范圍從惡意軟件執行到攻擊者控制用戶的多媒體數據,包括來自受感染機器攝像頭的流媒體。”


              “此外,無特權的 Android 應用程序也可能會利用這些漏洞來提升其權限,并獲得對媒體數據和用戶對話的訪問權限。”


              這些漏洞的根源在于最初由蘋果于 2011 年開發和開源的音頻編碼格式。稱為 Apple Lossless Audio Codec ( ALAC ) 或 Apple Lossless,該音頻編解碼器格式用于數字音樂的無損數據壓縮。


              從那時起,包括高通和聯發科在內的幾家第三方供應商已將蘋果提供的參考音頻編解碼器實施作為他們自己的音頻解碼器的一部分基礎功能。


              盡管蘋果一直在修補和修復其專有版本 ALAC 中的安全漏洞,但該編解碼器的開源版本自11 年前的 2011 年 10 月 27 日上傳到 GitHub以來,從未收到過一次更新。


              Check Point 發現的漏洞與此移植的 ALAC 代碼有關,其中兩個已在聯發科處理器中發現,一個在高通芯片組中發現:


              CVE-2021-0674(CVSS 分數:5.5,聯發科)- ALAC 解碼器中輸入驗證不當導致信息泄露的案例,無需任何用戶交互


              CVE-2021-0675(CVSS 分數:7.8,聯發科)- ALAC 解碼器中的一個本地權限提升漏洞,源于越界寫入


              CVE-2021-30351(CVSS 分數:9.8,高通) - 由于對音樂播放期間傳遞的幀數的驗證不正確而導致內存訪問


              安全研究員 Slava Makkaveev 說,在 Check Point 設計的概念驗證漏洞利用中,這些漏洞使得“竊取手機的攝像頭數據”成為可能,他與 Netanel Ben Simon 一起發現了這些漏洞。


              在負責任地披露后,所有三個漏洞均已由各自的芯片組制造商于 2021 年 12 月關閉。



              主站蜘蛛池模板: 午夜欧美日韩在线视频播放| 人人妻人人澡人人爽人人精品97| 咸宁市| 天堂网在线.www天堂在线资源 | 国产九九在线视频| 亚洲AV成人无码久久精品色欲 | 人妻无码AⅤ中文字幕视频| 欧美一级高清片久久99| 人妻精品久久久久中文字幕| 国产av一区二区三区天堂综合网| 阿勒泰市| 四虎www永久在线精品| 亚洲无码?制服丝袜| 日本强伦姧人妻一区二区| 欧美亚洲h在线一区二区| 搡老熟女vⅰdeos| av 日韩 人妻 黑人 综合 无码| 欧美放荡的少妇| 久久精品无码专区免费| 热久在线免费观看视频| 全国最大成人网| 犍为县| 国精无码欧精品亚洲一区| 亚洲国内自拍| 欧洲成人精品| 国产精品99精品无码视亚| 大战丰满无码人妻50p| 亚洲自拍偷拍激情视频| 亚洲片一区二区三区| 国产在线中文字幕精品| 午夜福利yw在线观看2020 | 丰宁| 亚洲v欧美v日韩v国产v| 伊人偷拍| 狠狠色狠狠色综合| 亚洲人?拳交?残酷?业余| 亚洲国产系列| 蜜臀久久99精品久久久酒店新书| 人妻?无码?中出| 中文字幕三区| 亚洲狠狠婷婷综合久久|