高通漏洞可能会泄露您的Android手机中的关键数据

最近,Check Point研究人员分析了在适用于Android设备的高通可信执行环境(TEE)中发现的漏洞(CVE-2019-10574)。

攻击者可能利用此漏洞来获取敏感的设备信息。可以理解,此漏洞存在于高通基于ARM TrustZone实施TEE的方式中,这可能会导致诸如保护数据泄漏,设备生根,引导加载程序解锁以及无法检测到的APT执行之类的问题。

CVE-2019-10574 - 高通漏洞可能会泄露您的Android手机中的关键数据

ARM TrustZone是所有现代移动设备不可或缺的一部分。正如在基于Android的Nexus/Pixel手机上看到的那样,TrustZone组件集成在引导加载程序,广播,供应商和系统Android映像中。

这些是受基于ARM硬件的访问控制支持的移动设备的受信任执行环境(TEE)最受欢迎的商业实现:

高通公司的安全执行环境(QSEE),用于Pixel,LG,小米,索尼,HTC,OnePlus,三星和许多其他设备。

Trustronic的Kinibi,用于欧洲和亚洲市场的三星设备上。

HiSilicon的Trusted Core,在大多数华为设备上使用。

现在已修复此漏洞。高通发言人表示,提供支持强大安全性和隐私性的技术是高通公司的首要任务。 Check Point宣布的漏洞已被修补,建议用户及时下载该修补程序以避免受到攻击!

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/fa3d537c055393456dc4e39f5191c353.html