芯片行業(yè)的危機(jī)與高通的致命漏洞:零日攻擊已現(xiàn),千萬(wàn)設(shè)備陷危機(jī)
安卓、蘋(píng)果的用戶(hù)可千萬(wàn)要小心了,在這個(gè)數(shù)字時(shí)代,每一秒的數(shù)據(jù)流動(dòng)都關(guān)乎著億萬(wàn)用戶(hù)的隱私與安全,而此時(shí)卻爆出高通64款芯片都存在極為嚴(yán)重的零日漏洞。這不是隨便胡鬧的,因?yàn)楦咄ū旧硪渤姓J(rèn)了,而且這芯片涉及范圍特別廣泛,這些芯片廣泛應(yīng)用于智能手機(jī)、汽車(chē)、物聯(lián)網(wǎng)設(shè)備等領(lǐng)域,全球多個(gè)知名品牌都依賴(lài)于這些芯片組。這其中包括中國(guó)的手機(jī)制造商如小米、vivo、OPPO以及榮耀等,他們的許多設(shè)備都采用了驍龍4G/5G移動(dòng)平臺(tái)和相關(guān)的5G調(diào)制解調(diào)器-射頻系統(tǒng),甚至連蘋(píng)果iPhone12系列也部分使用了驍龍X555G調(diào)制解調(diào)器-射頻系統(tǒng)。
這種“使用后釋放”的漏洞利用,通常會(huì)讓攻擊者通過(guò)已釋放的內(nèi)存訪(fǎng)問(wèn)某些敏感數(shù)據(jù),甚至是控制整個(gè)設(shè)備。這種類(lèi)型的漏洞尤其危險(xiǎn),因?yàn)樗粌H可能導(dǎo)致設(shè)備系統(tǒng)崩潰,還可能被攻擊者用作進(jìn)一步深入設(shè)備內(nèi)部,甚至安裝惡意軟件或竊取數(shù)據(jù)的跳板。
現(xiàn)在我想想就后背發(fā)涼啊,高通之所以要主動(dòng)發(fā)公告,承認(rèn)這個(gè)漏洞,也說(shuō)明這個(gè)風(fēng)險(xiǎn)實(shí)在是太大了,遮是遮不住的,也不是一兩個(gè)補(bǔ)丁就能解決的。而且這些漏洞是在設(shè)計(jì)之初就留好了后門(mén),以此來(lái)方便漂亮大佬進(jìn)行監(jiān)控,也像一枚定時(shí)炸彈,隨時(shí)可能引爆一場(chǎng)信息保護(hù)的危機(jī)。這意味著,無(wú)論是你手中的智能手機(jī),還是家中的智能家電,甚至是駕駛的聯(lián)網(wǎng)汽車(chē),都可能因這個(gè)漏洞而成為黑客的囊中之物。
熱門(mén)跟貼