联发科高通5G固件曝14个漏洞,影响数百款手机和物联网设备

新的5G调制解调器缺陷会影响主要品牌的iOS设备和Android模型

联发科和高通等主要芯片厂商的 5G 移动网络调制解调器固件中存在一系列安全漏洞,影响 USB 和物联网调制解调器以及数百种运行 Android 和 iOS 的智能手机型号。

在这 14 个安全漏洞(统称为5Ghoul “5G”和“Ghoul”的组合)中,有 10 个漏洞影响两家公司的 5G 调制解调器,其中 3 个漏洞被列为高严重性漏洞。

安全研究人员表示,5Ghoul 漏洞可能会被利用来不断发起攻击,以断开连接、冻结连接(涉及手动重启)或将 5G 连接降级为 4G 。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,来自24个品牌的714部智能手机受到影响,包括Vivo、小米、OPPO、三星、荣耀、摩托罗拉、realme、OnePlus、华为、中兴、华硕、索尼、魅族、诺基亚、苹果和谷歌。

这些漏洞是由新加坡科技设计大学 (SUTD) ASSET(自动化系统安全)研究小组的研究小组披露的,这些攻击试图欺骗智能手机或支持 5G 的设备连接恶意基站(gNB),攻击者不需要知道目标 UE 的任何秘密信息,例如 UE 的 SIM 卡详细信息,即可完成 NAS 网络注册。攻击者只需要使用已知的基站连接参数来冒充合法的 gNB。

新的5G调制解调器缺陷会影响主要品牌的iOS设备和Android模型

极牛攻防实验室表示,攻击者可以通过使用Cellular-Pro等应用程序来确定相对信号强度指示器 (RSSI) 读数并诱骗用户设备连接到恶意基站,这 14 个漏洞中值得注意的是 CVE-2023-33042,它允许无线电范围内的攻击者通过发送格式错误的无线电资源控制 (Radio Resource Control) 来触发高通 X55/X60 调制解调器固件中的 5G 连接降级或拒绝服务 (DoS)(RRC)帧从附近的恶意 gNB 发送到目标 5G 设备。

成功利用其他 DoS 漏洞可能需要手动重新启动设备才能恢复 5G 连接。

联发科和高通均已针对 14 个漏洞中的 12 个发布了补丁。由于保密原因,另外两个漏洞的详细信息已被保留,预计将在未来披露。

发现 5G 调制解调器供应商实施中的问题会对下游产品供应商产生严重影响。5G 安全补丁通常需要六个月或更长时间才能通过 OTA 更新最终到达最终用户手中。这是因为产品供应商对调制解调器/芯片组供应商的软件依赖性增加了复杂性,从而延迟了向最终用户生产和分发补丁的过程。

 

联发科高通5G固件曝14个漏洞,影响数百款手机和物联网设备

极牛网精选文章《联发科高通5G固件曝14个漏洞,影响数百款手机和物联网设备》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/26749.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
威胁感知的头像威胁感知认证作者
上一篇 2023年12月8日 上午10:00
下一篇 2023年12月10日 上午11:09

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部