紫光展锐回应自研芯片安全漏洞:已打补丁

时间:2024-01-19 16:05:08
紫光展锐回应自研芯片安全漏洞:已打补丁

紫光展锐回应自研芯片安全漏洞:已打补丁

紫光展锐回应自研芯片安全漏洞:已打补丁,此前,有一网络安全研究公司表示,在紫光展锐芯片组基带处理器中发现了安全漏洞,紫光展锐回应自研芯片安全漏洞:已打补丁。

  紫光展锐回应自研芯片安全漏洞:已打补丁1

芯片厂商紫光展锐旗下手机基带芯片被曝存在安全隐患。

根据以色列信息安全机构Check Point近期公布的一篇报告,在紫光展锐的手机基带芯片中,发现一个被命名为CVE-2022-20210的安全漏洞,该漏洞被认定为严重安全等级,评为9.4级(满级为10)。

针对漏洞,Check Point发现,若发送错误格式的网络数据包,就能从远程发起恶意攻击,并破坏设备的网络连接。

Check Point称,在向紫光展锐反馈该漏洞后,已得到积极反馈。Check Point还指出,已在2022年5月回报这项漏洞,谷歌确定将在下次推送安全性升级时修正这项漏洞。不过此项漏洞虽然严重,但需要窜改网络设备才能进行攻击,用户真正被黑客实行攻击的机会应该不大。

Check Point报告中提及,紫光展锐作为第四大手机芯片供应商,外界对其手机芯片相关安全研究资料较少,这也是该机构进行此次安全研究的原因。

智能手机的基带芯片负责电话、短信和移动互联网等通讯功能,攻击基带芯片,就有可能破坏手机的通话、联网等能力,或对手机通讯进行监听。

对此 ……此处隐藏848个字……更新至 iOS 15.5 系统后,“设置-蜂窝网络-系统服务-时间与地点服务”一栏显示耗费了数百MB乃至数G的流量,出现了严重的流量偷跑问题。目前苹果官方仍在对上述情况进行调查。

此外,因密码被盗而导致的数据泄露事件也在频繁发生。黑客可以通过许多不同的方式获取用户的名字和密码,自动化排列个人信息的方式来推断用户的个人密码,也可以通过另一个被黑的网站上,设置钓鱼网站链接来获取用户的密码。

目前一些科技公司已经在进行“无密码”项目研究以应对系统漏洞带来的数据泄露风险。业内人士提醒,手机机系统更新时,如果发布了补丁更新,用户应及时下载安装,以避免产生不必要的损失。

  紫光展锐回应自研芯片安全漏洞:已打补丁3

早些时候,网络安全公司Check Point Research公布了紫光展锐芯片中的一个新漏洞。

这个漏洞会影响作为芯片一部分,并直接负责网络连接的网络解调器。这意味着,攻击者将能够通过该漏洞,向用户发送损坏的网络数据包,从而禁用或中断设备的网络连接。

今天,根据媒体报道,紫光展锐官方对此事做出了回应。

紫光展锐官方表示,目前已经完成了关于该安全漏洞的相关排查,并登记在案,验证完成的相关补丁已经在5月30日陆续更新至有关客户厂商。

此外,关于用户对于紫光展锐芯片安全性的担忧,官方也做出了回应。

官方表示,该漏洞只会存在于运营商网络被黑客攻破的情况下,并不会造成用户终端的信息泄露,或是不可恢复的通信问题。

同时,官方还强调,运营商本身就已经对此类风险做出了针对性的防范,因此用户不需要过于担心。

《紫光展锐回应自研芯片安全漏洞:已打补丁.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式