0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

安全团队怒斥手机厂商,系统漏洞为何被有意忽视

厂商快讯 来源:三易生活 作者:三易菌 2022-12-01 10:00 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

如果有留意过手机厂商的系统更新日志,想必就会发现,“修复漏洞”是一个会高频率出现的词。而对于经常关注科技资讯的朋友来说,对于“XX公司被爆在XX软件上存在漏洞,导致XX人或设备受到影响”这类消息,应该也是熟悉得不能再熟悉了。

此前在今年夏季,来自谷歌的互联网安全团队ProjectZero发现了多个来自ARM Mali GPU的漏洞。看起来这只是网络安全领域平平无奇的一件小事,但在数月后的却引发了不小的波澜。

日前,在ProjectZero团队发布的最新博客中,将矛头指向了Android手机厂商,并措辞严厉地谴责了这些厂商的偷懒行为,其中甚至就连谷歌自家的Pixel系列机型也没有放过。而原因其实也很简单,因此Android手机厂商并没有严肃对待这一系列的漏洞,在安全更新上“偷奸耍滑”了。

此前,ProjectZero团队陆续发现了5个有关ARM处理器中Mali GPU的漏洞,其中编号为CVE-2022-36449的漏洞可以让非特权用户获得对只读存储器的写入权限。用相关研究人员的话来说,成功利用该漏洞可以允许攻击者获得执行本机代码的权限,进而获得对系统的完全访问,并绕过Android的权限模型,允许更广泛的访问用户数据。

v2_f3acf631773b474e94f6993864f97145_img_png

在收到了来自ProjectZero的漏洞报告后,ARM方面在今年7-8月期间修复了这些问题,发布了安全公告、并公布了修复的源代码。然而在ARM做到了应该做的事情后,手机厂商却几乎都无动于衷。Project Zero团队日前表示,在ARM修复了这些漏洞几个月后,他们使用搭载了Mali GPU的测试设备仍然会受到这些问题的影响,CVE-2022-36449在几乎任何手机厂商的安全公告中都没有被提到。

要知道,CVE-2022-36449漏洞影响的是ARM过去三代的Mali GPU架构(Midgard、Bifrost,以及Valhall),其范围覆盖了从目前出货的谷歌Pixel 7系列,一直可以向前追溯到2016年的三星Galaxy S7,除了使用自研GPU的高通外,其他面向Android手机厂商供货的芯片厂商均牵涉其中。换而言之,几乎每一个Android手机厂商旗下可能都有数以百万量级的受影响设备存在。

v2_867b63e7708a4560b5cb5cb09fce69ae_img_000

如此看来,这次的事件不就是Android手机厂商将用户设备的安全当作儿戏吗。但其实谷歌估计也很无奈,目前Android系统的安全补丁更新是以月为单位,并且Android的月度安全更新也是公开发布的。然而Android手机厂商也有话要说,月度安全更新归更新,但将安全更新应用到自家的产品上则又是另外一回事。

事实上,系统更新一直以来都是Android生态中的一个痛点,核心原因就是相比于封闭的苹果iOS体系,Android阵营的参与者要多得多,这既是当年Android得以快速铺开的优势,也是如今限制Android机型及时更新的问题所在。抛开双方都要面对的开发者适配应用问题,Android阵营在系统更新上就有谷歌、芯片厂商,以及手机厂商三方加入,并且后面两者的产品线都相当复杂,所以也造成了Android大版本更新的难度要远胜过iOS。

尽管谷歌多年前就开始着手提升Android机型的系统更新速度,从Android 8开始,新增的Project Treble就将硬件驱动与系统分离,从此手机厂商可以为手机单独推送新的Android版本、而不需要重新适配驱动。而在Android 10中引入的Project Mainline更是将系统功能模块化,让更上游的供应商可以更细化地提供具体的功能更新。

索尼方面在Android 8发布后就绘制了Android系统升级的流程图,并强调Project Treble能够将系统升级推送的流程再减少3-4步。但他们没有告诉用户的是,即便减少了这几步,Android系统更新的流程依然十分复杂。就以此次的ARM驱动为例,在ARM完成了漏洞修复、并公开源代码后,手机厂商并不能像我们接收系统OTA更新那样简单的进行修复,而是需要调试驱动以适配自己修改过的ROM

毕竟Project Treble也只是让手机厂商可以为手机单独推送新的Android版本,而不需要重新适配驱动,可这一次恰恰是驱动出了问题。涉及到GPU驱动这样底层的功能,Android手机厂商是需要调试BSP(板级支持包)的,这是因为Android系统的HAL(硬件抽象)层需要加载BootLoader,而加载BootLoader则依赖于BSP。但需要注意的是,HAL中关于各硬件的参数是十分重要的商业机密,所以也导致HAL往往存在于User Space中,而非在内核中。

更为遗憾的是,在解耦硬件驱动与系统的Project Treble扩展项目上,谷歌方面选择了与高通合作、而非联发科。Project Treble的“无追溯性原则”目前只能影响到高通骁龙移动平台,为此高通开发了自己的通用系统映像系统“QSSI”,其能够与谷歌的AOSPGSI一样与不同的SoC兼容。换而言之,如果此次是高通SoC的AdrenoGPU出现漏洞,可能情况都要好得多。

除此之外,就算是同型号机型往往还会有不同的版本,例如三星的Galaxy S系列在中国、日本、美国和南美是使用高通骁龙平台,但在欧洲和韩国则使用的是自家的Exynos主控。再加上运营商定制版本的存在,仅仅一款设备就足以让手机厂商的运维团队焦头烂额,更别提此次Mali GPU影响的是过去整整5年间的产品,如此大的规模也足以让手机厂商感到绝望。

所以只能说,如此庞大的工作量让手机厂商不得不选择“摆烂”。而想要杜绝类似的事件再次发生,只能是谷歌与ARM方面加强合作,效仿高通来建立一个自己的通用镜像系统,以此来加快更新的部署才行。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • ARM
    ARM
    +关注

    关注

    135

    文章

    9586

    浏览量

    393509
  • Android
    +关注

    关注

    12

    文章

    4035

    浏览量

    134452
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    AI Agent发展浪潮下,芯片级安全为何成为关键?主流芯片厂商如何布局?

    安全挑战。海光信息港澳办总经理鲁千夫指出,面对更高复杂度的模型,芯片需具备更高的应用生态兼容性和性能,同时,芯片级安全的重要性也日益凸显。那么,为何芯片级安全如此关键?主流芯片
    的头像 发表于 04-15 16:39 5006次阅读

    行业观察 | 微软3月修复83个漏洞,多个高危漏洞标记为高概率利用

    2026年3月微软“补丁星期二”正式推送,本次共发布了83个微软安全补丁,并重新发布了10个非微软漏洞公告。此次更新覆盖范围广泛,涉及Windows核心基础设施、身份目录服务、Office协作平台
    的头像 发表于 03-17 17:02 1138次阅读
    行业观察 | 微软3月修复83个<b class='flag-5'>漏洞</b>,多个高危<b class='flag-5'>漏洞</b><b class='flag-5'>被</b>标记为高概率<b class='flag-5'>被</b>利用

    curl中的TFTP实现:整数下溢导致堆内存越界读取漏洞

    发送给恶意的 TFTP 服务器。 然而,curl 的开发团队在评估后认为,该漏洞的严重性为 LOW(低) ,甚至仅视为一个普通的 Bug。主要原因如下: 触发条件苛刻 :需要同时满足多个不太常见
    发表于 02-19 13:55

    行业观察 | 微软1月修复112个漏洞,其中1个正被黑客主动利用

    2026年1月微软“补丁星期二”正式推送,本次共发布了112个微软安全补丁,并重新发布了3个非微软漏洞公告。此次更新范围广泛,涉及Windows核心组件、远程访问服务、文件系统及Office生产力
    的头像 发表于 01-22 16:58 1445次阅读
    行业观察 | 微软1月修复112个<b class='flag-5'>漏洞</b>,其中1个正被黑客主动利用

    嵌入式系统安全设计原则

    随着物联网、工业控制和智能设备的普及,嵌入式系统安全问题越来越突出。一个小小的漏洞,就可能导致设备入侵、数据泄露,甚至对人身安全产生威胁
    的头像 发表于 01-19 09:06 463次阅读
    嵌入式<b class='flag-5'>系统安全</b>设计原则

    什么是零日漏洞?攻防赛跑中的“时间战”

    在软件安全领域,零日漏洞始终是最高级别的威胁之一。“零日”意味着漏洞在被公开之前就已经攻击者发现并利用。一旦曝光,攻击者往往在数小时内便会发动袭击。在这场和黑客“抢时间”的对抗中,I
    的头像 发表于 01-07 16:59 856次阅读
    什么是零日<b class='flag-5'>漏洞</b>?攻防赛跑中的“时间战”

    分析嵌入式软件代码的漏洞-代码注入

    随着互联网的发展,嵌入式设备正分布在一个充满可以攻击者利用的源代码级安全漏洞的环境中。 因此,嵌入式软件开发人员应该了解不同类型的安全漏洞——特别是代码注入。 术语“代码注入”意味着对程序的常规
    发表于 12-22 12:53

    行业观察 | 微软2025年末高危漏洞更新,57项关键修复与安全策略指南

    ,1项漏洞(CVE-2025-62221)已被确认遭主动攻击,另有数项漏洞评估为极有可能利用。企业面临的Windows桌面与服务器安全
    的头像 发表于 12-11 16:59 1557次阅读
    行业观察 | 微软2025年末高危<b class='flag-5'>漏洞</b>更新,57项关键修复与<b class='flag-5'>安全</b>策略指南

    10大终端防护实践,筑牢企业远程办公安全防线

    ?终端设备,特别是远程设备,正面临着日益复杂的安全威胁:✦通用漏洞披露:历史上已公开的安全漏洞可能利用✦未受保护的设备:缺乏基础安全防护,
    的头像 发表于 10-30 17:01 1147次阅读
    10大终端防护实践,筑牢企业远程办公<b class='flag-5'>安全</b>防线

    Docker生产环境安全配置指南

    据统计,超过60%的企业在Docker生产环境中存在严重安全漏洞。本文将揭示那些容易被忽视但致命的安全隐患,并提供完整的企业级解决方案。
    的头像 发表于 09-02 16:27 1251次阅读

    罗克韦尔浅谈OT终端安全的误区

    很重要,但它们并未覆盖所有安全风险。攻击者并不总是从外部突破,他们常常通过被忽视漏洞悄悄进入,尤其是未经保护的终端。
    的头像 发表于 08-08 11:48 965次阅读

    英伟达约谈!“后门”风险阴影下,人脸识别终端为何选国产芯片

    7月31日消息,为维护中国用户网络安全、数据安全,国家互联网信息办公室已约谈英伟达,要求英伟达公司就对华销售的H20算力芯片漏洞后门安全风险问题进行说明,并提交相关证明材料。英伟达芯片
    的头像 发表于 08-08 09:43 1017次阅读
    英伟达<b class='flag-5'>被</b>约谈!“后门”风险阴影下,人脸识别终端<b class='flag-5'>为何</b>选国产芯片

    电动汽车高压系统的 “隐形杀手”:局部放电为何成为不可忽视安全雷区?

    、高压系统和电力电子器件的革新,也暴露出传统燃油车时代未曾遇到的安全挑战。潜在的绝缘不良,会引发重大事故在电动汽车的电机驱动系统中,变频器通过生成高频PWM(脉冲宽
    的头像 发表于 07-25 14:00 709次阅读
    电动汽车高压<b class='flag-5'>系统</b>的 “隐形杀手”:局部放电<b class='flag-5'>为何</b>成为不可<b class='flag-5'>忽视</b>的<b class='flag-5'>安全</b>雷区?

    【版本控制】Perforce P4服务器安全配置指南(附常见漏洞、详细配置参数)

    安全提示近期,Perforce产品安全团队发现部分暴露在公网的P4(原HelixCore)服务器存在潜在的配置风险,可能导致源代码泄露或未经授权的访问。网络安全是Perforce的首要任务。作为
    的头像 发表于 05-21 17:15 998次阅读
    【版本控制】Perforce P4服务器<b class='flag-5'>安全</b>配置指南(附常见<b class='flag-5'>漏洞</b>、详细配置参数)

    官方实锤,微软远程桌面爆高危漏洞,企业数据安全告急!

    近日,微软发布安全通告,其Windows远程桌面网关(RD)服务存在两大高危漏洞:CVE-2025-26677CVE-2025-26677是远程桌面网关服务DoS漏洞,允许未经授权的攻击者触发
    的头像 发表于 05-16 17:35 1014次阅读
    官方实锤,微软远程桌面爆高危<b class='flag-5'>漏洞</b>,企业数据<b class='flag-5'>安全</b>告急!