A Checkpoint a sebezhetőségek részleteit jelentette a Qualcomm-nak, ami megerősítette azokat, értesítette az érintett készülékgyártókat és CVE azonosítókat rendeltetett hozzájuk. Az azonosítók: CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 és CVE-2020-11209.
A Check Point Research úgy döntött, hogy nem hozza nyilvánosságra a sebezhetőséget teljes technikai leírásait addig, amíg a mobiltelefon-gyártók azok kezelésére megfelelő, átfogó intézkedéseket nem hoznak.
Addig is, hogy felhívják a figyelmet ezekre a biztonsági hibákra, egy blogbejegyzést publikáltak róla.
- A hozzászóláshoz be kell jelentkezni
Hozzászólások
Mondanam, hogy meglepo ... de igazabol nem lepodtem meg.
Regi igazsag, hogy egy profit orientalt vallalat termekenek csak annyira kell jonak lennie, hogy megvegyek. Hogy mit csinalnak vele, hogy milyen gondot okoz barki masnak, hogy mikor kerul a kukaba az tokmindegy.
Illetve nem teljesen mindegy, mert ha tul jo, az uzletileg rossz, mert nehezebb lesz eladni a termek kovetkezo generaciojat.
- A hozzászóláshoz be kell jelentkezni
Milyen "szerencse", hogy épp időben kilőtte a politikai a kínai HiSilicont. Nem is tudom mi lett volna ha kiderül, hogy Qualcomm sebezhetőségeiből semi nem érinti a konkurens Kirineket.
Ezért szép az amerikai eredetű szabadpiaci verseny! :D
- A hozzászóláshoz be kell jelentkezni
A fogyasztók ritkán ellenségei a saját pénztárcájuknak.
Ha olyan hosszútávra szánt terméket gyártasz, ami szinte azonnal a kukába landol, akkor gyorsan tönkre fogsz menni.
- A hozzászóláshoz be kell jelentkezni
Kivéve akkor ha nincs más választás.
- A hozzászóláshoz be kell jelentkezni
Talált az NSA más sebezhetőséget? Ha esetleg valakit jobban érdekel a téma: https://www.youtube.com/watch?v=CrLJ29quZY8
- A hozzászóláshoz be kell jelentkezni
Azért kíváncsi lennék, hogy ennek mekkora része ered közvetlenül az ARM-tól... én ezt úgy képzelném, hogy a Qualcomm megveszi komponensek terveit és azokat leírás szerint összekötögeti egy programban... ahogy kb a számítógép gyártók megveszik a BIOS-t valahonnan, max picit felparaméterezik, lecserélik a boot logót, de komolyabb mókolás nélkül adják tovább.
- A hozzászóláshoz be kell jelentkezni
„Qualcomm Technologies Digital Signal Processor (DSP) chipjét”
- A hozzászóláshoz be kell jelentkezni
azt is összerakják, nem full Qualcomm fejlesztés minden egyes tranzisztor benne.
- A hozzászóláshoz be kell jelentkezni
De az speciel nem az ARM-től származik.
- A hozzászóláshoz be kell jelentkezni
DSP -vel beszelo code nagy resze az ami soha nem frissul egy androidon..
Ill. gyartotol sem toltheto le, a teloval erkezik csak ,
ha custom romot foznel ez is azon binarisok kozott van amit csak copizol
az eredetirol.
Meg opencl -t sem lehet letolteni a gyartotol, nem hogy
dsp -vel kapcsolatos dolgot ..
Amit nem lehet megirni assemblyben, azt nem lehet megirni.
- A hozzászóláshoz be kell jelentkezni
A network and telephony stacks forráskódja már nem érhető el? Korábban bsd licenc alatt elérhető volt.
- A hozzászóláshoz be kell jelentkezni
- Hogyhogy nem rendelt hozza...megteheti?
- A hozzászóláshoz be kell jelentkezni
Ki nem rendelt, micsodát és mihez?
disclaimer: ha valamit beidéztem és alá írtam valamit, akkor a válaszom a beidézett szövegre vonatkozik és nem mindenféle más, random dolgokra.
- A hozzászóláshoz be kell jelentkezni
400 darab az elég érdekes, de mivel DPS-ről van szó, esélyes lehet, hogy nagyjából minden támogatott adat típust rosszul kezel és a leírás szerint igen komoly mértékben törhetőek az adott rendszerek.
- A hozzászóláshoz be kell jelentkezni