手机版
你好,游客 登录 注册
背景:
阅读新闻

CVE-2019-10574 - 高通漏洞可能会泄露您的Android手机中的关键数据

[日期:2019-11-21] 来源:Linux公社  作者:醉落红尘 [字体: ]

最近,Check Point研究人员分析了在适用于Android设备的高通可信执行环境(TEE)中发现的漏洞(CVE-2019-10574)。

攻击者可能利用此漏洞来获取敏感的设备信息。可以理解,此漏洞存在于高通基于ARM TrustZone实施TEE的方式中,这可能会导致诸如保护数据泄漏,设备生根,引导加载程序解锁以及无法检测到的APT执行之类的问题。

CVE-2019-10574 - 高通漏洞可能会泄露您的Android手机中的关键数据

ARM TrustZone是所有现代移动设备不可或缺的一部分。正如在基于Android的Nexus/Pixel手机上看到的那样,TrustZone组件集成在引导加载程序,广播,供应商和系统Android映像中。

这些是受基于ARM硬件的访问控制支持的移动设备的受信任执行环境(TEE)最受欢迎的商业实现:

  • 高通公司的安全执行环境(QSEE),用于Pixel,LG,小米,索尼,HTC,OnePlus,三星和许多其他设备。
  • Trustronic的Kinibi,用于欧洲和亚洲市场的三星设备上。
  • HiSilicon的Trusted Core,在大多数华为设备上使用。

现在已修复此漏洞。高通发言人表示,提供支持强大安全性和隐私性的技术是高通公司的首要任务。 Check Point宣布的漏洞已被修补,建议用户及时下载该修补程序以避免受到攻击!

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2019-11/161476.htm

linux
相关资讯       CVE-2019-10574 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款