
高通就近期爆出的芯片漏洞做出回應,表示去年3月NCC Group發現的編號為CVE-2018-11976的高通芯片的漏洞,已于去年年底向終端廠商提供了安全補丁,目前已完成修復。
據了解,這一編號為CVE-2018-11976的漏洞可竊取高通芯片內所儲存的機密信息,并波及采用相關芯片的Android設備。
在去年發現該漏洞后,高通已于2018年10月通知了客戶,并向客戶提供了安全補丁,同時與NCC Group雙方按照行業慣例,協商于今年4月對此進行了披露。
據悉,該漏洞需要獲取內核權限才能發起攻擊,也就是說,該漏洞能夠被利用的前提是終端已經被深度入侵。如用戶已經在廠商提供軟件補丁后進行了更新,則意味該軟件漏洞已得到修復。
高通強調已于去年年底向終端廠商提供了安全補丁,截至目前未發現任何利用該漏洞的事件發生。
與行業安全研究機構合作及時發現軟件漏洞并提供安全補丁是行業常規做法。對于終端用戶而言,在運營商或終端廠商提供軟件補丁后對終端及時進行更新,以及僅從安全的應用商店下載應用等做法,均可以確保終端的安全性。
聲明:本內容為作者獨立觀點,不代表電源網。本網站原創內容,如需轉載,請注明出處;本網站轉載的內容(文章、圖片、視頻)等資料版權歸原作者所有。如我們采用了您不宜公開的文章或圖片,未能及時和您確認,避免給雙方造成不必要的經濟損失,請電郵聯系我們,以便迅速采取適當處理措施;歡迎投稿,郵箱∶editor@netbroad.com。
微信關注 | ||
![]() |
技術專題 | 更多>> | |
![]() |
技術專題之EMC |
![]() |
技術專題之PCB |