近日,高通公司(Qualcomm)發佈安全警告稱,其多達64款芯片組中的數字信號處理器(DSP)服務中存在一項潛在的嚴重的“零日漏洞”——CVE-2024-43047,且該漏洞已出現有限且有針對性的利用跡象。

根據高通公告,CVE-2024-43047源於使用後釋放(use-after-free)錯誤,可能導致內存損壞。具體而言,DSP使用未使用的DMA handle FD更新標頭緩沖區。在put_args部分,如果頭緩沖區中存在任何DMA handle FD,則釋放相應的映射。但是,由於標頭緩沖區在未簽名的PD中暴露給用戶,因此用戶可以更新無效的FD。如果此無效FD與任何已在使用中的FD匹配,則可能導致釋放後使用(UAF)漏洞,為攻擊者開辟瞭通往系統內部的通道。

該漏洞影響范圍廣泛,涉及高通FastConnect、Snapdragon(驍龍)等多個系列共計64款芯片組,涵蓋瞭智能手機、汽車、物聯網設備等多個領域,將影響非常多的品牌廠商,比如小米、vivo、OPPO、榮耀等眾多的手機品牌廠商都有采用高通驍龍4G/5G移動平臺以及相關5G調制解調器-射頻系統,蘋果iPhone 12系列也有采用驍龍 X55 5G 調制解調器-射頻系統。

涉及具體芯片組型號如下:FastConnect 6700、FastConnect 6800、FastConnect 6900、FastConnect 7800、QAM8295P、 QCA6174A、 QCA6391、 QCA6426、QCA6436、QCA6574AU、QCA6584AU、QCA6595、 QCA6595AU、QCA6688AQ、QCA6696、QCA6698AQ、QCS410、QCS610、QCS6490、高通®視頻協作 VC1 平臺、高通®視頻協作 VC3 平臺、SA4150P、SA4155P、SA6145P、SA6150P、 SA6155P、SA8145P、SA8150P、SA8155P、SA8195P、SA8295P、SD660、SD865 5G、SG4150P、Snapdragon 660 移動平臺、Snapdragon 680 4G 移動平臺、驍龍 685 4G 移動平臺 (SM6225-AD)、驍龍 8 Gen 1 移動平臺、驍龍 865 5G 移動平臺、驍龍 865+ 5G 移動平臺(SM8250-AB)、驍龍 870 5G 移動平臺(SM8250-AC)、驍龍 888 5G 移動平臺、驍龍 888+ 5G 移動平臺 (SM8350-AC)、驍龍 Auto 5G 調制解調器-RF、驍龍 Auto 5G 調制解調器-RF Gen 2、驍龍 X55 5G 調制解調器-RF系統、驍龍 XR2 5G 平臺、SW5100、SW5100P、SXR2130、WCD9335、WCD9341、WCD9370、WCD9375、WCD9380、WCD9385、WCN3950、WCN3980、WCN3988、WCN3990、WSA8810、WSA8815、WSA8830、WSA8835。

該漏洞由來自谷歌Project Zero的網絡安全研究員Seth Jenkins和國際特赦組織安全實驗室的Conghui Wang報告。Jenkins建議盡快在Android設備上解決該問題。谷歌威脅分析小組聲稱,CVE-2024-43047可能正受到有限且有針對性的利用,Wang也證實瞭存在實際攻擊活動。

目前高通已向 OEM 提供影響 FASTRPC 驅動程序的問題的補丁,並強烈建議盡快在受影響的設備上部署更新。在問題得到徹底解決之前,基於這些芯片的設備都將處於易受攻擊的狀態。由於高通是Android手機以及汽車智能座艙上使用最廣泛的芯片廠商之一,這也使得這一安全事件的影響范圍波及甚廣。

高通表示:“谷歌威脅分析小組有跡象表明,CVE-2024-43047可能正受到有限且有針對性的利用。我們已向原始設備制造商(OEM)提供瞭針對受影響的FASTRPC驅動程序的補丁,並強烈建議盡快在受影響設備上部署更新。有關特定設備補丁狀態的更多信息,請聯系您的設備制造商。”

編輯:芯智訊-浪客劍

點讚(0) 打賞

评论列表 共有 0 條評論

暫無評論

微信小程序

微信扫一扫體驗

立即
投稿

微信公眾賬號

微信扫一扫加關注

發表
評論
返回
頂部