Уязвимости в Qualcomm Snapdragon представляют угрозу для половины смартфонов на рынке - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
10-08-2020, 20:25
Уязвимости в Qualcomm Snapdragon представляют угрозу для половины смартфонов на рынке - «Новости»
Рейтинг:
Категория: Новости

Исследователи из компании Check Point обнаружили более 400 уязвимостей в чипах компании Qualcomm, которыми оснащены примерно 40% смартфонов в мире.


С помощью этих уязвимостей злоумышленники могут:


  • превратить смартфон на Android в шпионский инструмент и получить доступ ко всей информацию, доступной на устройстве (фото, видео, записи разговоров, звук с микрофона в реальном времени, данные GPS, данные о местоположении и так далее);

  • скрыть вредоносную активность малвари и другого вредоносного кода, сделав вредоносы практически неудаляемыми;

  • заставить устройство перестать реагировать на команды, после чего вся информация, хранящаяся на этом телефоне, станет недоступна.

Доклад компании был представлен на конференции DefCon 2020. Эксперты говорят, что проблемы были обнаружены в цифровом сигнальном процессоре (digital signal processor, DSP), который можно найти почти в каждом Android-смартфоне в мире, включая устройства Google, Samsung, LG, Xiaomi, OnePlus и других вендоров.


Эксперты пишут, что уязвимости DSP — это отличная возможность для хакеров. Эти чипы –– новая поверхность для атак и слабое место мобильных устройств. Дело в том, что DSP более уязвимы, так как они управляются как «черные ящики». То есть всем, кроме производителя, крайне трудно проверить их функциональность и код. Специалисты Check Point использовали современные технологии тестирования, включая фаззинг, чтобы получить представление о внутреннем устройстве DSP.


Исследователи Check Point уже передали информацию о своих находках специалистам Qualcomm, и производитель чипов признал наличие уязвимостей, а также уведомил соответствующих поставщиков о проблемах. Уязвимостям были присвоены идентификаторы CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 и CVE-2020-11209.


Пока компания Check Point решила не публиковать полную техническую информацию об этих уязвимостях, давая производителям мобильных устройств возможность получить комплексное решение для исправления описанных проблем. Опубликовав ознакомительную статью об этих уязвимостях, специалисты лишь стремились привлечь внимание общественности к этим вопросам.


Представители Qualcomm уже прокомментировали ситуацию и сообщили, что сделали все, что в их силах, чтобы протестировать проблему и предоставить OEM-производителям соответствующие рекомендации по ее устранению. У компании нет никаких доказательств того, что обнаруженные уязвимости эксплуатировали злоумышленники.


Исследователи из компании Check Point обнаружили более 400 уязвимостей в чипах компании Qualcomm, которыми оснащены примерно 40% смартфонов в мире. С помощью этих уязвимостей злоумышленники могут: превратить смартфон на Android в шпионский инструмент и получить доступ ко всей информацию, доступной на устройстве (фото, видео, записи разговоров, звук с микрофона в реальном времени, данные GPS, данные о местоположении и так далее); скрыть вредоносную активность малвари и другого вредоносного кода, сделав вредоносы практически неудаляемыми; заставить устройство перестать реагировать на команды, после чего вся информация, хранящаяся на этом телефоне, станет недоступна. Доклад компании был представлен на конференции DefCon 2020. Эксперты говорят, что проблемы были обнаружены в цифровом сигнальном процессоре (digital signal processor, DSP), который можно найти почти в каждом Android-смартфоне в мире, включая устройства Google, Samsung, LG, Xiaomi, OnePlus и других вендоров. Эксперты пишут, что уязвимости DSP — это отличная возможность для хакеров. Эти чипы –– новая поверхность для атак и слабое место мобильных устройств. Дело в том, что DSP более уязвимы, так как они управляются как «черные ящики». То есть всем, кроме производителя, крайне трудно проверить их функциональность и код. Специалисты Check Point использовали современные технологии тестирования, включая фаззинг, чтобы получить представление о внутреннем устройстве DSP. Исследователи Check Point уже передали информацию о своих находках специалистам Qualcomm, и производитель чипов признал наличие уязвимостей, а также уведомил соответствующих поставщиков о проблемах. Уязвимостям были присвоены идентификаторы CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 и CVE-2020-11209. Пока компания Check Point решила не публиковать полную техническую информацию об этих уязвимостях, давая производителям мобильных устройств возможность получить комплексное решение для исправления описанных проблем. Опубликовав ознакомительную статью об этих уязвимостях, специалисты лишь стремились привлечь внимание общественности к этим вопросам. Представители Qualcomm уже прокомментировали ситуацию и сообщили, что сделали все, что в их силах, чтобы протестировать проблему и предоставить OEM-производителям соответствующие рекомендации по ее устранению. У компании нет никаких доказательств того, что обнаруженные уязвимости эксплуатировали злоумышленники.

Теги: CSS

Просмотров: 309
Комментариев: 0:   10-08-2020, 20:25
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle