Check Point Research(CPR)表示,发现了UNISOC(紫光展锐)智能手机芯片中的一个严重安全漏洞,该芯片负责全球 11% 智能手机的蜂窝通信该公司表示,该漏洞是在 UNISOC 调制解调器(基带芯片)固件中发现的,而不是在 Android 操作系统中发现的,今天小编就来聊一聊关于5g紫光展锐手机?接下来我们就一起去研究一下吧!
5g紫光展锐手机
Check Point Research(CPR)表示,发现了UNISOC(紫光展锐)智能手机芯片中的一个严重安全漏洞,该芯片负责全球 11% 智能手机的蜂窝通信。该公司表示,该漏洞是在 UNISOC 调制解调器(基带芯片)固件中发现的,而不是在 Android 操作系统中发现的。
紫光展锐(前身为展讯通信)是一家总部位于上海的芯片设计公司,设计用于移动设备和智能电视的芯片组。如果不打补丁,攻击者可以利用该漏洞远程拒绝调制解调器服务并阻止通信。
哪些智能手机芯片受到威胁?CPR表示,该漏洞影响 4G 和 5G UNISOC 芯片组,谷歌将在即将发布的 Android 安全公告中发布该补丁。该公司向 UNISOC 披露了其调查结果,并表示该漏洞的得分为 9.4 分(满分 10 分)。此后,UNISOC 修补了 CVE-2022-20210 漏洞。
UNISOC 调制解调器在非洲和亚洲很流行,负责蜂窝通信。该公司在一篇博文中表示,CPR 在对 UNISOC 基带进行分析以找到远程攻击 UNISOC 设备的方法时发现了该漏洞。据该公司称,CPR 对 LTE 协议栈的实施进行了逆向工程,以检查安全漏洞,这是第一次这样做。
根据 CPR 的数据,紫光展锐、联发科和高通是 Android 手机的三大处理器制造商。在过去三年中,CPR 研究了高通的 TrustZone、DSP 和无线电调制解调器处理器,以及联发科的 TrustZone DSP。
CPR发言人周三表示,尽管紫光展锐已经上市很长时间,但用于Android手机的芯片固件尚未得到广泛研究。这就是测试它的动力。
“如果你看一下最新的统计数据,你会发现紫光展锐的销售额在去年每个季度都有所增长,”CPR 发言人说。“我们认为,随着该公司芯片变得越来越流行,黑客很快就会将注意力转向 UNISOC,就像联发科和高通一样。”
研究人员在短时间内扫描了 NAS 协议中的消息处理程序并发现了该漏洞,该漏洞可用于通过畸形数据包破坏设备的无线电通信。根据 CPR 的说法,黑客或军事单位可以利用这种漏洞来中和特定位置的通信。
智能手机的调制解调器是黑客攻击的主要目标智能手机的调制解调器负责电话、短信和移动互联网。通过攻击它,黑客可以阻止调制解调器的功能或获得监听用户电话的能力。
“智能手机调制解调器是黑客的主要目标,因为它可以通过短信或无线电数据包轻松远程访问,”紫光展锐表示。
该公司发言人补充说,现代智能手机基于非常复杂的芯片。
“UNISOC 芯片包含一组专用处理器,用于隔离设备的特殊功能,并减少运行 Android 的主处理器的负载。因此,无线电调制解调器在芯片上由单独的处理器和操作系统表示。”
CPR 使用带有 Android 2022 年 1 月更新的摩托罗拉 Moto G20 作为测试设备。该设备基于紫光展锐T700芯片。
Check Point Software 的安全研究员 Slava Makkaveev 在一份声明中说:“攻击者可能使用无线电台发送格式错误的数据包,从而重置调制解调器,从而剥夺用户通信的可能性。” “Android 用户目前无事可做,但我们强烈建议应用将在 Google 即将发布的 Android 安全公告中发布的补丁。”
Check Point 敦促移动用户始终将他们的手机操作系统更新到最新的可用软件。
*声明:本文系原作者创作。文章内容系其个人观点,我方转载仅为分享与讨论,不代表我方赞成或认同,如有异议,请联系后台。
,