聯發科:漏洞允許黑客監視用戶

電報標誌您對優惠感興趣嗎? 聰明一點,訂閱我們的 Telegram 頻道! 來自亞馬遜和最好的在線商店的大量折扣代碼、優惠、技術定價錯誤。

在技​​術領域的部署,至少在西方是: 高通公司 vs 聯發科. 我個人是這家台灣公司的粉絲,因為我相信它提供了非常非常好的產品,對 OEM 來說成本更低。 因此,對我們消費者來說成本更低的設備。 尤其是聯發科處理器 尺寸 他們是我的最愛。 然而,我對其中的一個缺陷感到驚訝 被發現 由專家 檢查點研究. 一個很煩人的bug。 讓我們看看細節。

聯發科處理器,尤其是天璣,將成為允許惡意人員監視用戶的缺陷的受害者

檢查點研究,或者更確切地說是其網絡安全研究部門,今天發布了一份報告,詳細說明了一個 影響多個聯發科平台的安全漏洞. 讓我們來談談目前負責銷售全球智能手機中約 40% SoC 的處理器世界頂級公司。

據專家介紹,一 音頻處理和人工智能組件的漏洞 “聯發科天璣”系列的芯片可能被黑客利用獲取各種信息,在最極端的情況下,甚至 ascoltare 談話 的用戶。

聯發科、AMD 和騰訊宣佈在維度處理器上進行光線追踪

閱讀: 聯發科或高通:誰在引領世界市場

處理器具有基於微架構的AI處理單元(APU)和數字音頻信號處理(DSP)“鈦白粉”以減少 CPU 核心使用率。 您可以訪問該區域 通過輸入代碼代碼

使用安卓應用程序並對系統重新編程以監視用戶。

專家使用逆向工程來證明固件漏洞。 他們使用了一個 Redmi Note 9 5G,配備聯發科天璣 800U。 即使是沒有權限的應用程序,即訪問系統數據的權限,也能夠 訪問硬件的音頻接口並操作數據流.

披露的文件內容如下:

由於 DSP 固件可以訪問音頻數據流,攻擊者可以使用 IPI 消息來增加權限並理論上攔截智能手機用戶.

我們努力驗證[音頻DSP中的漏洞]並採取必要的預防措施。 沒有證據表明該漏洞已被利用。 我們鼓勵我們的最終用戶在補丁可用後立即更新他們的設備,並且只安裝來自受信任平台(例如 Google Play 商店)的應用程序。

值得慶幸的是,聯發科已經 立即發現並修復了漏洞 我們發現這要歸功於 XNUMX 月份發布的安全公告。 因此? 我們沒有冒任何風險,至少目前是這樣。

街| Android的警察

TechToday也在➡️ Google新聞 ⭐️激活小明星並關注我們!
Sottoscrivi
提醒我
客人
0 評論
內聯反饋
查看所有評論
今日科技
標誌