5g紫光展锐手机(紫光展锐手机芯片内部发现严重缺陷)
Check Point Research(CPR)表示,发现了UNISOC(紫光展锐)智能手机芯片中的一个严重安全漏洞,该芯片负责全球 11% 智能手机的蜂窝通信该公司表示,该漏洞是在 UNISOC 调制解调器(基带芯片)固件中发现的,而不是在 Android 操作系统中发现的,今天小编就来聊一聊关于5g紫光展锐手机?接下来我们就一起去研究一下吧!
5g紫光展锐手机
Check Point Research(CPR)表示,发现了UNISOC(紫光展锐)智能手机芯片中的一个严重安全漏洞,该芯片负责全球 11% 智能手机的蜂窝通信。该公司表示,该漏洞是在 UNISOC 调制解调器(基带芯片)固件中发现的,而不是在 Android 操作系统中发现的。
紫光展锐(前身为展讯通信)是一家总部位于上海的芯片设计公司,设计用于移动设备和智能电视的芯片组。如果不打补丁,攻击者可以利用该漏洞远程拒绝调制解调器服务并阻止通信。
哪些智能手机芯片受到威胁?
CPR表示,该漏洞影响 4G 和 5G UNISOC 芯片组,谷歌将在即将发布的 Android 安全公告中发布该补丁。该公司向 UNISOC 披露了其调查结果,并表示该漏洞的得分为 9.4 分(满分 10 分)。此后,UNISOC 修补了 CVE-2022-20210 漏洞。
UNISOC 调制解调器在非洲和亚洲很流行,负责蜂窝通信。该公司在一篇博文中表示,CPR 在对 UNISOC 基带进行分析以找到远程攻击 UNISOC 设备的方法时发现了该漏洞。据该公司称,CPR 对 LTE 协议栈的实施进行了逆向工程,以检查安全漏洞,这是第一次这样做。
根据 CPR 的数据,紫光展锐、联发科和高通是 Android 手机的三大处理器制造商。在过去三年中,CPR 研究了高通的 TrustZone、DSP 和无线电调制解调器处理器,以及联发科的 TrustZone DSP。
CPR发言人周三表示,尽管紫光展锐已经上市很长时间,但用于Android手机的芯片固件尚未得到广泛研究。这就是测试它的动力。
“如果你看一下最新的统计数据,你会发现紫光展锐的销售额在去年每个季度都有所增长,”CPR 发言人说。“我们认为,随着该公司芯片变得越来越流行,黑客很快就会将注意力转向 UNISOC,就像联发科和高通一样。”
研究人员在短时间内扫描了 NAS 协议中的消息处理程序并发现了该漏洞,该漏洞可用于通过畸形数据包破坏设备的无线电通信。根据 CPR 的说法,黑客或军事单位可以利用这种漏洞来中和特定位置的通信。
智能手机的调制解调器是黑客攻击的主要目标
智能手机的调制解调器负责电话、短信和移动互联网。通过攻击它,黑客可以阻止调制解调器的功能或获得监听用户电话的能力。
“智能手机调制解调器是黑客的主要目标,因为它可以通过短信或无线电数据包轻松远程访问,”紫光展锐表示。
该公司发言人补充说,现代智能手机基于非常复杂的芯片。
“UNISOC 芯片包含一组专用处理器,用于隔离设备的特殊功能,并减少运行 Android 的主处理器的负载。因此,无线电调制解调器在芯片上由单独的处理器和操作系统表示。”
CPR 使用带有 Android 2022 年 1 月更新的摩托罗拉 Moto G20 作为测试设备。该设备基于紫光展锐T700芯片。
Check Point Software 的安全研究员 Slava Makkaveev 在一份声明中说:“攻击者可能使用无线电台发送格式错误的数据包,从而重置调制解调器,从而剥夺用户通信的可能性。” “Android 用户目前无事可做,但我们强烈建议应用将在 Google 即将发布的 Android 安全公告中发布的补丁。”
Check Point 敦促移动用户始终将他们的手机操作系统更新到最新的可用软件。
*声明:本文系原作者创作。文章内容系其个人观点,我方转载仅为分享与讨论,不代表我方赞成或认同,如有异议,请联系后台。
,