《電子技術應用》
您所在的位置:首頁 > 模擬設計 > 業界動態 > 如何看待紫光展銳手機芯片安全漏洞問題?

如何看待紫光展銳手機芯片安全漏洞問題?

2022-06-09
來源:電子創新網

  近日,以色列信息安全機構Check Point公布了的一篇報告,稱在紫光展銳的手機基帶芯片中,發現一個被命名為CVE-2022-20210的安全漏洞,該漏洞被認定為嚴重安全等級,評為9.4級(滿級為10),針對這個漏洞,當攻擊者利用發射站發送格式錯誤的數據包給基于紫光展銳處理器手機時,手機會重啟。

  

0.png

  一些媒體已經紛紛做了報道還有一些不懂技術的媒體甚至推斷該漏洞會讓攻擊者接管手機!真的是如此嚴重,這兩天,我仔細研究了Check Point發現紫光展銳漏洞的報告后發現 ,其實,關于這個漏洞的危害是被過度放大了,根本沒有那么嚴重。我的依據有四點:

  1、仔細看Check Point的報告,他們提到:Our researcher reverse-engineered the implementation of the LTE protocol stack and indeed discovered a vulnerability that could be used to deny modem services, and potentially even block communications by a threat actor, from remote.

  譯文:我們的研究人員對 LTE 協議棧的實施進行了逆向工程,并確實發現了一個漏洞,該漏洞可用于拒絕調制解調器服務,甚至可能阻止威脅參與者的遠程通信。注意他們的報告提到了逆向工程,這個我要解釋一下,否則大家可能只注意到了結果但是沒有注意到這個結果是在什么條件下發生的。現在我就用通俗的語言還原一下,那就是:Check Point的研究人員模擬接管了LTE基站,然后通過基站向他們實驗的摩托手機發送錯誤的數據包,更通俗的說法就是通過一個偽基站給手機發送錯誤數據包。

  1.jpg

  這里,大家可能對偽基站還是有點印象的,在2G\3G時代,很多人的手機都收到過偽基站的騙子信息,但是到了4G時代,偽基站基板都銷聲匿跡了,這是因為,隨著移動通訊的進步,通信安全技術也在不斷升級,4G LTE有非常嚴格的安全流程,一個鑒權過程都是非常復雜的,要經過身份認證,還需要需要UE、核心網實現雙向鑒權,任何一方失敗則UE無法完成接入流程!此外,4G還有信令消息強制性完整性保護、增強安全算法和密匙等安全措施,所以,進入4G時代以后,偽基站基本已經沒有市場了。這次Check Point是模擬接管了LTE基站,這在實際生活是幾乎不可能發生的事情,我們都知道運營商的網絡有極其嚴格的安全標準,迄今為止還沒有聽說過有哪個黑客接管運營商網絡的事件吧。所以,這個漏洞要形成的條件幾乎是不成立,因此,用戶不必為此擔心。

  2、有人說,但即便如此,這也是個漏洞啊,會不會給手機使用造成嚴重的不便呢?這我可以說,不會的 ,首先,這個漏洞不會造成用戶終端的信息泄露和通信功能的不可恢復,因為它發射的錯誤數據包,只會讓基帶處理器重新配置,1~5秒就可以恢復,而且用戶是在瀏覽圖片或者文字內容時,幾乎是無感的就恢復正常了。

  3、Check Point稱已經將該漏洞提交到2022年6月的Android 安全公告里了,我仔細看了這個公告,不看不知道,好家伙,高通、聯發科手機芯片都有漏洞報告。其中,高通有10條,都是高等級

  

2.png

  而聯發科和紫光展銳各為一條

  

3.png

  那5月如何呢?5月高通有16條

  

4.png

5.png

  聯發科有5條!

  

6.png

  所以,這就是很正常的一個安全漏洞事件,我記得以前采訪McAfee一位高管時他就說過:“完美的系統,任何一個系統都有漏洞,我們每天使用的PC系統,不是經常在打補丁,但大家不是還在用嗎?”2018年,英特爾處理器也曾經爆史上最嚴重的漏洞--“Meltdown”(熔斷)和“Spectre”(幽靈)當時引發了全球恐慌,最后不是也是通過打補丁修復了嗎?

  4、針對這個漏洞,我看到紫光展銳此前已完成相關排查,并登記在案(CVE-2022-20210,https://source.android.google.cn/security/bulletin/2022-06-01?hl=en#aste…)。據了解,驗證完畢的相關補丁已于5月30日陸續更新至有關客戶廠商。該問題只會發生于運營商網絡被黑客攻破的情況下,現象是設備的通信功能出現短期故障,并不會造成用戶終端的信息泄露和通信功能的不可恢復。而在實際的用戶使用環境中,運營商4G網絡本身已對此類風險進行了針對性的防范,用戶不必過于擔心。我也請教了一位通信專家,他表示針對這個漏洞,打補丁就很容易解決了,比如萬一手機收到了來自偽基站的錯誤數據包,手機可以直接忽視這個數據包就解決了這個問題了,所以這是個通過打補丁就很容易解決的問題。說點題外話,這次紫光展銳被Check Point模擬攻擊發現漏洞,也說明隨著紫光展銳的手機芯片出貨量提升,紫光展銳的影響力在提高,也引起了Check Point 的關注,這是好事,Check Point 是全球領先的政府與企業網絡安全供應商。其解決方案對惡意軟件、勒索軟件和其他類型攻擊的捕獲率均為業界領先,有這樣的惦記著,我相信未來紫光展銳芯片未來的安全性將不斷提升!





圖片.jpg


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 中国大白屁股ass| 久久久久久九九精品久小说| 精品无码av无码免费专区| 国产精品女同一区二区| 中国一级毛片录像| 最近更新中文字幕在线| 免费国内精品久久久久影院| 黑人粗长大战亚洲女2021国产精品成人免费视频| 好吊妞在线播放| 久久亚洲AV无码精品色午夜麻豆| 欧美日韩国产综合在线小说| 午夜视频一区二区| 97久久天天综合色天天综合色| 天天影院成人免费观看 | 日韩视频第二页| 天堂中文在线资源| 中文字幕精品亚洲无线码一区 | 你是我的女人中文字幕高清| 青青操在线免费观看| 国产精品理论电影| www.波多野结衣.com| 日朝欧美亚洲精品| 亚洲av日韩综合一区尤物| 激情内射亚洲一区二区三区爱妻| 四虎影视紧急入口地址大全 | h视频在线观看免费网站| 大学生男男澡堂69gaysex| 中文字幕不卡在线观看| 暖暖日本在线视频| 亚洲成人aaa| 狠狠色噜噜狠狠狠888米奇视频| 啊轻点灬大ji巴太粗太长了免费 | 彩虹男gary网站| 久久国产热视频| 欧美一区二区久久精品| 亚洲精品无码mv在线观看| 精品久久久无码人妻中文字幕| 国产一区二区三区不卡在线观看| 久草网视频在线| 国产精品无码专区AV在线播放 | 全免费毛片在线播放|