外媒:紫光展锐手机芯片内部发现严重缺陷

Check Point Research(CPR)表示,发现了UNISOC(紫光展锐)智能手机芯片中的一个严重安全漏洞,该芯片负责全球 11% 智能手机的蜂窝通信。该公司表示,该漏洞是在 UNISOC 调制解调器(基带芯片)固件中发现的,而不是在 Android 操作系统中发现的。

紫光展锐(前身为展讯通信)是一家总部位于上海的芯片设计公司,设计用于移动设备和智能电视的芯片组。如果不打补丁,攻击者可以利用该漏洞远程拒绝调制解调器服务并阻止通信。

哪些智能手机芯片受到威胁?

CPR表示,该漏洞影响 4G 和 5G UNISOC 芯片组,谷歌将在即将发布的 Android 安全公告中发布该补丁。该公司向 UNISOC 披露了其调查结果,并表示该漏洞的得分为 9.4 分(满分 10 分)。此后,UNISOC 修补了 CVE-2022-20210 漏洞。

UNISOC 调制解调器在非洲和亚洲很流行,负责蜂窝通信。该公司在一篇博文中表示,CPR 在对 UNISOC 基带进行分析以找到远程攻击 UNISOC 设备的方法时发现了该漏洞。据该公司称,CPR 对 LTE 协议栈的实施进行了逆向工程,以检查安全漏洞,这是第一次这样做。

根据 CPR 的数据,紫光展锐、联发科和高通是 Android 手机的三大处理器制造商。在过去三年中,CPR 研究了高通的 TrustZone、DSP 和无线电调制解调器处理器,以及联发科的 TrustZone DSP。

CPR发言人周三表示,尽管紫光展锐已经上市很长时间,但用于Android手机的芯片固件尚未得到广泛研究。这就是测试它的动力。

“如果你看一下最新的统计数据,你会发现紫光展锐的销售额在去年每个季度都有所增长,”CPR 发言人说。“我们认为,随着该公司芯片变得越来越流行,黑客很快就会将注意力转向 UNISOC,就像联发科和高通一样。”

研究人员在短时间内扫描了 NAS 协议中的消息处理程序并发现了该漏洞,该漏洞可用于通过畸形数据包破坏设备的无线电通信。根据 CPR 的说法,黑客或军事单位可以利用这种漏洞来中和特定位置的通信。

智能手机的调制解调器是黑客攻击的主要目标

智能手机的调制解调器负责电话、短信和移动互联网。通过攻击它,黑客可以阻止调制解调器的功能或获得监听用户电话的能力。

“智能手机调制解调器是黑客的主要目标,因为它可以通过短信或无线电数据包轻松远程访问,”紫光展锐表示。

该公司发言人补充说,现代智能手机基于非常复杂的芯片。

“UNISOC 芯片包含一组专用处理器,用于隔离设备的特殊功能,并减少运行 Android 的主处理器的负载。因此,无线电调制解调器在芯片上由单独的处理器和操作系统表示。”

CPR 使用带有 Android 2022 年 1 月更新的摩托罗拉 Moto G20 作为测试设备。该设备基于紫光展锐T700芯片。

Check Point Software 的安全研究员 Slava Makkaveev 在一份声明中说:“攻击者可能使用无线电台发送格式错误的数据包,从而重置调制解调器,从而剥夺用户通信的可能性。” “Android 用户目前无事可做,但我们强烈建议应用将在 Google 即将发布的 Android 安全公告中发布的补丁。”

Check Point 敦促移动用户始终将他们的手机操作系统更新到最新的可用软件。

*声明:本文系原作者创作。文章内容系其个人观点,我方转载仅为分享与讨论,不代表我方赞成或认同,如有异议,请联系后台。

郑重声明:本文内容及图片均整理自互联网,不代表本站立场,版权归原作者所有,如有侵权请联系管理员(admin#wlmqw.com)删除。
(0)
用户投稿
上一篇 2022年7月1日
下一篇 2022年7月1日

相关推荐

联系我们

联系邮箱:admin#wlmqw.com
工作时间:周一至周五,10:30-18:30,节假日休息