CVE-2019-10574 - 高通漏洞可能会泄露您的Android手机中的关键数据


最近,Check Point研究人员分析了在适用于Android设备的高通可信执行环境(TEE)中发现的漏洞(CVE-2019-10574)。

攻击者可能利用此漏洞来获取敏感的设备信息。可以理解,此漏洞存在于高通基于ARM TrustZone实施TEE的方式中,这可能会导致诸如保护数据泄漏,设备生根,引导加载程序解锁以及无法检测到的APT执行之类的问题。

CVE-2019-10574 - 高通漏洞可能会泄露您的Android手机中的关键数据

ARM TrustZone是所有现代移动设备不可或缺的一部分。正如在基于Android的Nexus/Pixel手机上看到的那样,TrustZone组件集成在引导加载程序,广播,供应商和系统Android映像中。

这些是受基于ARM硬件的访问控制支持的移动设备的受信任执行环境(TEE)最受欢迎的商业实现:

  • 高通公司的安全执行环境(QSEE),用于Pixel,LG,小米,索尼,HTC,OnePlus,三星和许多其他设备。
  • Trustronic的Kinibi,用于欧洲和亚洲市场的三星设备上。
  • HiSilicon的Trusted Core,在大多数华为设备上使用。

现在已修复此漏洞。高通发言人表示,提供支持强大安全性和隐私性的技术是高通公司的首要任务。 Check Point宣布的漏洞已被修补,建议用户及时下载该修补程序以避免受到攻击!

linuxboy的RSS地址:https://www.linuxboy.net/rssFeed.aspx

本文永久更新链接地址:https://www.linuxboy.net/Linux/2019-11/161476.htm

相关内容

    暂无相关文章