成人av在线资源一区,亚洲av日韩av一区,欧美丰满熟妇乱XXXXX图片,狠狠做五月深爱婷婷伊人,桔子av一区二区三区,四虎国产精品永久在线网址,国产尤物精品人妻在线,中文字幕av一区二区三区欲色
    您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
    此為臨時鏈接,僅用于文章預覽,將在時失效
    政企安全 正文
    發私信給靈火K
    發送

    0

    高通致命漏洞曝光 波及數十億手機

    本文作者: 靈火K 2019-04-28 12:48
    導語:漏洞于今年4月得到修復。

    雷鋒網4月27日消息,老牌代碼安全審計機構NCC Group公布了40款內含旁路漏洞的高通芯片。

    據悉,該漏洞允許攻擊者竊取芯片內存儲的機密訊息,漏洞或波及采用相關芯片的數十億臺Android設備。

    高通致命漏洞曝光 波及數十億手機

    雷鋒網得知,這是一個編號為CVE-2018-11976的漏洞。NCC Group在去年3月發現并第一時間通知了高通。

    NCC Group資深安全顧問Keegan Ryan稱,該漏洞允許黑客通過橢圓曲線數碼簽章算法推測出QSEE(高通芯片安全執行環境)中以ECDSA加密的224位與256位的金鑰。

    QSEE 源自 ARM TrustZone ,該技術與 Cortex?-A 處理器緊密集成,并通過 AMBA? AXI 總線和特定的 TrustZone 系統 IP 塊在系統中進行擴展。

    此系統方法意味著可以保護安全內存、加密塊、鍵盤和屏幕等外設,從而可確保它們免遭軟件攻擊。

    正常來說,按照 TrustZone Ready Program 建議開發并利用 TrustZone 技術的設備提供了能夠支持完全可信執行環境 (TEE) 以及安全感知應用程序和安全服務的平臺。

    但是, Ryan 認為 ECDSA 簽章其實是在處理隨機數值的乘法回圈,一旦黑客反向恢復這個隨機數值,就可以通過既有技術復原完整私鑰。

    高通致命漏洞曝光 波及數十億手機


    實際上, Ryan 證明了有兩個區域極易泄露這些隨機數值的少數位,并且還繞過了這兩個區域的對抗旁路攻擊機制,成功恢復了 Nexus 5X 手機上所存放的 256 位私鑰。

    高通安全公告顯示, CVE-2018-11976 被高通列為重大漏洞,其可能影響 40 款高通芯片,涉及 Android 手機及其他產品多達數十億臺。

    據悉,直到今年 4 月高通才正式修復了這一漏洞。

    參考來源:EETOP

    雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知。

    分享:
    相關文章

    資深編輯

    我就是我,是顏色不一樣的焰火~
    當月熱門文章
    最新文章
    請填寫申請人資料
    姓名
    電話
    郵箱
    微信號
    作品鏈接
    個人簡介
    為了您的賬戶安全,請驗證郵箱
    您的郵箱還未驗證,完成可獲20積分喲!
    請驗證您的郵箱
    立即驗證
    完善賬號信息
    您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
    立即設置 以后再說