Check Point Research(CPR)表示,發(fā)現了UNISOC(紫光展銳)智能手機芯片中的一個嚴重安全漏洞,該芯片負責全球 11% 智能手機的蜂窩通信。該公司表示,該漏洞是在 UNISOC 調制解調器(基帶芯片)固件中發(fā)現的,而不是在 Android 操作系統(tǒng)中發(fā)現的。
紫光展銳(前身為展訊通信)是一家總部位于上海的芯片設計公司,設計用于移動設備和智能電視的芯片組。如果不打補丁,攻擊者可以利用該漏洞遠程拒絕調制解調器服務并阻止通信。
哪些智能手機芯片受到威脅?
CPR表示,該漏洞影響 4G 和 5G UNISOC 芯片組,谷歌將在即將發(fā)布的 Android 安全公告中發(fā)布該補丁。該公司向 UNISOC 披露了其調查結果,并表示該漏洞的得分為 9.4 分(滿分 10 分)。此后,UNISOC 修補了 CVE-2022-20210 漏洞。
UNISOC 調制解調器在非洲和亞洲很流行,負責蜂窩通信。該公司在一篇博文中表示,CPR 在對 UNISOC 基帶進行分析以找到遠程攻擊 UNISOC 設備的方法時發(fā)現了該漏洞。據該公司稱,CPR 對 LTE 協議棧的實施進行了逆向工程,以檢查安全漏洞,這是第一次這樣做。
根據 CPR 的數據,紫光展銳、聯發(fā)科和高通是 Android 手機的三大處理器制造商。在過去三年中,CPR 研究了高通的 TrustZone、DSP 和無線電調制解調器處理器,以及聯發(fā)科的 TrustZone DSP。
CPR發(fā)言人周三表示,盡管紫光展銳已經上市很長時間,但用于Android手機的芯片固件尚未得到廣泛研究。這就是測試它的動力。
“如果你看一下最新的統(tǒng)計數據,你會發(fā)現紫光展銳的銷售額在去年每個季度都有所增長,”CPR 發(fā)言人說?!拔覀冋J為,隨著該公司芯片變得越來越流行,黑客很快就會將注意力轉向 UNISOC,就像聯發(fā)科和高通一樣?!?/p>
研究人員在短時間內掃描了 NAS 協議中的消息處理程序并發(fā)現了該漏洞,該漏洞可用于通過畸形數據包破壞設備的無線電通信。根據 CPR 的說法,黑客或軍事單位可以利用這種漏洞來中和特定位置的通信。
智能手機的調制解調器是黑客攻擊的主要目標
智能手機的調制解調器負責電話、短信和移動互聯網。通過攻擊它,黑客可以阻止調制解調器的功能或獲得監(jiān)聽用戶電話的能力。
“智能手機調制解調器是黑客的主要目標,因為它可以通過短信或無線電數據包輕松遠程訪問,”紫光展銳表示。
該公司發(fā)言人補充說,現代智能手機基于非常復雜的芯片。
“UNISOC 芯片包含一組專用處理器,用于隔離設備的特殊功能,并減少運行 Android 的主處理器的負載。因此,無線電調制解調器在芯片上由單獨的處理器和操作系統(tǒng)表示?!?/p>
CPR 使用帶有 Android 2022 年 1 月更新的摩托羅拉 Moto G20 作為測試設備。該設備基于紫光展銳T700芯片。
Check Point Software 的安全研究員 Slava Makkaveev 在一份聲明中說:“攻擊者可能使用無線電臺發(fā)送格式錯誤的數據包,從而重置調制解調器,從而剝奪用戶通信的可能性?!?“Android 用戶目前無事可做,但我們強烈建議應用將在 Google 即將發(fā)布的 Android 安全公告中發(fā)布的補丁?!?/p>
Check Point 敦促移動用戶始終將他們的手機操作系統(tǒng)更新到最新的可用軟件。
*聲明:本文系原作者創(chuàng)作。文章內容系其個人觀點,我方轉載僅為分享與討論,不代表我方贊成或認同,如有異議,請聯系后臺。