《電子技術應用》
您所在的位置:首頁 > 模擬設計 > 業界動態 > 如何看待紫光展銳手機芯片安全漏洞問題?

如何看待紫光展銳手機芯片安全漏洞問題?

2022-06-09
來源:電子創新網

  近日,以色列信息安全機構Check Point公布了的一篇報告,稱在紫光展銳的手機基帶芯片中,發現一個被命名為CVE-2022-20210的安全漏洞,該漏洞被認定為嚴重安全等級,評為9.4級(滿級為10),針對這個漏洞,當攻擊者利用發射站發送格式錯誤的數據包給基于紫光展銳處理器手機時,手機會重啟。

  

0.png

  一些媒體已經紛紛做了報道還有一些不懂技術的媒體甚至推斷該漏洞會讓攻擊者接管手機!真的是如此嚴重,這兩天,我仔細研究了Check Point發現紫光展銳漏洞的報告后發現 ,其實,關于這個漏洞的危害是被過度放大了,根本沒有那么嚴重。我的依據有四點:

  1、仔細看Check Point的報告,他們提到:Our researcher reverse-engineered the implementation of the LTE protocol stack and indeed discovered a vulnerability that could be used to deny modem services, and potentially even block communications by a threat actor, from remote.

  譯文:我們的研究人員對 LTE 協議棧的實施進行了逆向工程,并確實發現了一個漏洞,該漏洞可用于拒絕調制解調器服務,甚至可能阻止威脅參與者的遠程通信。注意他們的報告提到了逆向工程,這個我要解釋一下,否則大家可能只注意到了結果但是沒有注意到這個結果是在什么條件下發生的。現在我就用通俗的語言還原一下,那就是:Check Point的研究人員模擬接管了LTE基站,然后通過基站向他們實驗的摩托手機發送錯誤的數據包,更通俗的說法就是通過一個偽基站給手機發送錯誤數據包。

  1.jpg

  這里,大家可能對偽基站還是有點印象的,在2G\3G時代,很多人的手機都收到過偽基站的騙子信息,但是到了4G時代,偽基站基板都銷聲匿跡了,這是因為,隨著移動通訊的進步,通信安全技術也在不斷升級,4G LTE有非常嚴格的安全流程,一個鑒權過程都是非常復雜的,要經過身份認證,還需要需要UE、核心網實現雙向鑒權,任何一方失敗則UE無法完成接入流程!此外,4G還有信令消息強制性完整性保護、增強安全算法和密匙等安全措施,所以,進入4G時代以后,偽基站基本已經沒有市場了。這次Check Point是模擬接管了LTE基站,這在實際生活是幾乎不可能發生的事情,我們都知道運營商的網絡有極其嚴格的安全標準,迄今為止還沒有聽說過有哪個黑客接管運營商網絡的事件吧。所以,這個漏洞要形成的條件幾乎是不成立,因此,用戶不必為此擔心。

  2、有人說,但即便如此,這也是個漏洞啊,會不會給手機使用造成嚴重的不便呢?這我可以說,不會的 ,首先,這個漏洞不會造成用戶終端的信息泄露和通信功能的不可恢復,因為它發射的錯誤數據包,只會讓基帶處理器重新配置,1~5秒就可以恢復,而且用戶是在瀏覽圖片或者文字內容時,幾乎是無感的就恢復正常了。

  3、Check Point稱已經將該漏洞提交到2022年6月的Android 安全公告里了,我仔細看了這個公告,不看不知道,好家伙,高通、聯發科手機芯片都有漏洞報告。其中,高通有10條,都是高等級

  

2.png

  而聯發科和紫光展銳各為一條

  

3.png

  那5月如何呢?5月高通有16條

  

4.png

5.png

  聯發科有5條!

  

6.png

  所以,這就是很正常的一個安全漏洞事件,我記得以前采訪McAfee一位高管時他就說過:“完美的系統,任何一個系統都有漏洞,我們每天使用的PC系統,不是經常在打補丁,但大家不是還在用嗎?”2018年,英特爾處理器也曾經爆史上最嚴重的漏洞--“Meltdown”(熔斷)和“Spectre”(幽靈)當時引發了全球恐慌,最后不是也是通過打補丁修復了嗎?

  4、針對這個漏洞,我看到紫光展銳此前已完成相關排查,并登記在案(CVE-2022-20210,https://source.android.google.cn/security/bulletin/2022-06-01?hl=en#aste…)。據了解,驗證完畢的相關補丁已于5月30日陸續更新至有關客戶廠商。該問題只會發生于運營商網絡被黑客攻破的情況下,現象是設備的通信功能出現短期故障,并不會造成用戶終端的信息泄露和通信功能的不可恢復。而在實際的用戶使用環境中,運營商4G網絡本身已對此類風險進行了針對性的防范,用戶不必過于擔心。我也請教了一位通信專家,他表示針對這個漏洞,打補丁就很容易解決了,比如萬一手機收到了來自偽基站的錯誤數據包,手機可以直接忽視這個數據包就解決了這個問題了,所以這是個通過打補丁就很容易解決的問題。說點題外話,這次紫光展銳被Check Point模擬攻擊發現漏洞,也說明隨著紫光展銳的手機芯片出貨量提升,紫光展銳的影響力在提高,也引起了Check Point 的關注,這是好事,Check Point 是全球領先的政府與企業網絡安全供應商。其解決方案對惡意軟件、勒索軟件和其他類型攻擊的捕獲率均為業界領先,有這樣的惦記著,我相信未來紫光展銳芯片未來的安全性將不斷提升!





圖片.jpg


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 中文japanese在线播放| 亚洲精品午夜久久久伊人| 黄色a级片网站| 国产超碰人人模人人爽人人添| 丁香六月婷婷在线| 无码人妻精品一区二区三区夜夜嗨| 五月激情丁香网| 欧美性猛交ⅹxxx乱大交禽| 亚洲综合成人网| 狠狠躁狠狠躁东京热无码专区| 午夜宅男在线永久免费观看网| 色阁阁日韩欧美在线| 国产国产人免费人成免费视频| 欧美亚洲国产第一页草草| 国产精品日韩欧美一区二区 | 波多野结衣69xx| 伸进大胸老师里面挤奶吃奶的频| 亚洲欧洲精品视频在线观看| 三上悠亚中文在线| 色天使亚洲综合一区二区| 国产激情一区二区三区| ...91久久精品一区二区三区| 国产超碰人人爽人人做人人添| 99精品国产在热久久无毒不卡| 好湿好大硬得深一点动态图| 一本大道香蕉久在线不卡视频| 日产精品卡2卡三卡乱码网址 | 久久久最新精品| 日韩免费福利视频| 久久综合九色综合97免费下载| 杨幂下面好紧好湿好爽| 亚洲ⅴ国产v天堂a无码二区| 欧美怡红院成免费人忱友;| 亚洲欧美日韩中文在线| 波多野结衣办公室jian情| 人妻少妇精品无码专区二区| 男人j进女人j啪啪无遮挡动态| 初女破苞国语在线观看免费| 精品大臿蕉视频在线观看| 再深点灬舒服灬太大了一进一出| 精品人妻久久久久久888|