<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Mali GPU漏洞補丁已發布,數百萬安卓用戶仍受到影響

    VSole2022-11-29 10:14:25

    谷歌研究人員發現5個可被利用的Arm Mali GPU驅動漏洞在補丁發布數月后仍未修復。

    谷歌Project Zero安全研究人員在2022年6月發現了影響Arm Mali GPU驅動的多個安全漏洞,漏洞CVE編號為CVE-2022-33917、CVE-2022-36449。

    CVE-2022-33917漏洞允許非特權用戶進行不當GPU處理操作來訪問空閑的內存空間。漏洞影響Arm Mali GPU kernel驅動Valhall r29p0版本到 r38p0版本。

    CVE-2022-36449漏洞允許非特權用戶訪問釋放的內存空間,進行緩存越界寫,以及泄露內存映射細節。漏洞影響Arm Mali GPU kernel驅動Midgard r4p0版本到r32p0版本,Bifrost r0p0到r38p0版本、r39p0版本,Valhall r19p0到r39p0版本。

    目前芯片廠商已經發布補丁。但研究人員發現在芯片廠商發布補丁數月后,相關漏洞仍然未被修復,數百萬安卓用戶設備受到影響,涉及谷歌、三星、小米、OPPO等其他手機廠商。相關品牌用戶正在等待補丁到達終端用戶。

    芯片廠商發布補丁后,設備廠商需要時間來測試補丁并在其品牌的設備上實現,這一過程使得芯片廠商發布補丁到終端用戶安裝補丁之間存在時間差。

    相關漏洞的驗證等級為中,表明漏洞可被利用,而且會影響大量的安卓設備。Valhall驅動應用于Mali G710、G610、G510芯片中,而這些芯片應用在谷歌Pixel 7、Asus ROG Phone 6、紅米Note 11、紅米Note 12、榮耀Honor 70 Pro、RealMe GT、小米Xiaomi 12 Pro、Oppo Find X5 Pro、 Reno 8 Pro、Motorola Edge和OnePlus 10R中。

    圖 使用Mali G710芯片的安卓設備

    Bifrost驅動應用于Mali G76、G72、G52芯片(2018年左右)中,采用這些芯片的設備有三星Galaxy S10、S9、A51和A71,紅米Redmi Note 10、華為Huawei P30 、華為P40 Pro、榮耀Honor View 20、Motorola Moto G60S和 Realme 7。

    Midgard驅動使用的芯片包括Mali T800和T700系列芯片,使用的設備包括三星Galaxy S7、Note 7、Sony Xperia X XA1、華為Mate 8、Nokia 3.1、LG X、紅米Note 4。

    目前,Arm的補丁尚未達到OEM廠商,安卓和Pixel也正在測試補丁。未來幾周內,安卓將向相關廠商發布補丁,隨后廠商將負責實現補丁并向用戶推送。目前終端用戶唯一能做的就是等待廠商提供補丁。

    更多參見:

    https://googleprojectzero.blogspot.com/2022/11/mind-the-gap.html

    參考及來源:

    https://www.bleepingcomputer.com/news/security/mali-gpu-patch-gap-leaves-android-users-vulnerable-

    漏洞android
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    對于 Android app 本身來說,也是會存在一些組件安全漏洞的,本文就介紹一些常見的Android組件漏洞
    未正確驗證用戶輸入的應用程序使它們容易受到 SQL 注入的攻擊。SQL 注入攻擊 發生在攻擊者能夠通過操縱用戶輸入數據將一系列惡意 SQL 語句插入“查詢”以供后端數據庫執行時。使用這種類型的威脅,應用程序可以很容易地被黑客入侵并被攻擊者竊取機密數據。
    Google Project Zero團隊最近發起了一項倡議,旨在設計新的技術來檢測攻擊中使用的零日漏洞。在與谷歌威脅分析小組合作時,專家們在2020年第一季度發現了一起由一名非常老練的黑客實施的watering hole攻擊。零日項目專家發現該活動針對Windows和Android系統。攻擊背后的威脅行為者利用了Android,Windows中的多個漏洞,并將它們與Chrome漏洞聯系在一起。讀取零日項目發布的分析。
    C:\Users\bk\Desktop\天府科技云APP\天府科技云服務平臺\天府科技云服務平臺.apkC:\Program Files\Java\jdk1.8.0_111\bin\jarsigner.exe?文件將解壓出來的classes.dex文件拷貝到dex2jar工具文件夾中執行命令:d2j-dex2jar classes.dex執行完畢后,得到反編譯而來的classes-dex2jar.jar文件使用jd-gui.exe或者luyten-0.5.4打開 classes-dex2jar.jar文件,得到360安全加固混淆加密的源代碼。應同時使用V1+V2簽名)6.應用完整性校檢將反編譯出來源碼中修改圖片文件名為test.png進行重新生成apk包,命令如下:java -jar apktool.jar b -f?
    一前言為了幫助更加方便的進行漏洞挖掘工作,前面我們通過了幾篇文章詳解的給大家介紹了動態調試技術、過反調試技術、Hook技術、過反Hook技術、抓包技術等,掌握了這些可以很方便的開展App漏洞挖掘工作,而最后我們還需要掌握一定的脫殼技巧,進行進一步助力我們漏洞挖掘的效率。本文第二節主要講述Android啟動流程和加殼原理。本文第三節主要介紹整體加殼的實現。本文第四節主要講當下脫殼點的概念。
    最近在學習Android APP客戶端漏洞挖掘過程中,對Android APP端漏洞挖掘做了一個基本的梳理總結本節主要是在介紹Android APP漏洞挖掘過程中,使用常見的Android漏洞挖掘工具的安裝和使用辦法,幫助Android漏洞挖掘人員提供便利。本文里面一部分的介紹采摘與網絡博客,大家可以點擊對應的網址進行查看。
    前言今天總結Android APP四大組件中Content Provider挖掘的知識,主要分為兩個部分,一部分是對Android Content Provider內容提供器的原理總結,另一部分便是對Android provider機制常見的一些漏洞總結,包括一些已知的漏洞方法,和一部分案例實踐。
    看雪論壇作者ID:隨風而行aa
    Android是美國谷歌(Google)公司和開放手持設備聯盟(簡稱OHA)共同開發的一套以Linux為基礎的開源操作系統。WLAN是使用在其中的一個無線連接模塊。 Android中的WLAN存在緩沖區溢出漏洞。攻擊者可利用該漏洞執行代碼或造成拒絕服務。
    2017年12月Android發布了其新的安全公告,而據外媒報道,其中提到了一個漏洞,該漏洞可能允許攻擊者修改Android應用程序代碼,而不影響他們的簽名驗證證書,通過繞過應用程序簽名驗證并將惡意代碼注入Android應用程序,讓數以百萬計的Android設備面臨嚴重的安全風險。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类