最新的网络安全研究中发现,紫光展锐UNISOC智能手机芯片组曝出一个严重的安全漏洞,该漏洞可以被武器化,通过畸形数据包破坏智能手机的无线通信。该漏洞存在于调制解调器固件中,而不在 Android 操作系统。如果不进行修复,黑客可以利用该漏洞来中和特定位置的通信。
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,UNISOC所属公司紫光展锐是中国集成电路设计产业的龙头企业,是中国大陆公开市场唯一拥有5G芯片能力并已成功商用的主芯片平台提供者,是仅次于联发科、高通和苹果的全球第四大移动处理器制造商。
该漏洞的漏洞号为 CVE-2022-20210,其CVSS评分为 9.4(满分 10)。该漏洞是在对 UNISOC 的 LTE 协议栈实施进行逆向工程后发现的,与调制解调器固件中处理非访问层( NAS ) 消息的组件中的缓冲区溢出漏洞有关。
安全研究人员表示,攻击者可以使用无线电台发送格式错误的数据包,该数据包会重置调制解调器,从而使得移动设备无法通信。
这不是 UNISOC 芯片组第一次曝出重大安全漏洞,在今年的3月就爆出了一个CVSS评分高达9.8分的高危安全漏洞(CVE-2022-27250),利用该漏洞可以控制用户设备的功能和窃取用户数据。
极牛网精选文章《国产 UNISOC 移动通信芯片曝重大漏洞,影响数百万智能手机》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/19628.html