在线不卡日本ⅴ一区v二区_精品一区二区中文字幕_天堂v在线视频_亚洲五月天婷婷中文网站

  • <menu id="lky3g"></menu>
  • <style id="lky3g"></style>
    <pre id="lky3g"><tt id="lky3g"></tt></pre>

    外媒:紫光展銳手機(jī)芯片內(nèi)部發(fā)現(xiàn)嚴(yán)重缺陷

    Check Point Research(CPR)表示,發(fā)現(xiàn)了UNISOC(紫光展銳)智能手機(jī)芯片中的一個(gè)嚴(yán)重安全漏洞,該芯片負(fù)責(zé)全球 11% 智能手機(jī)的蜂窩通信。該公司表示,該漏洞是在 UNISOC 調(diào)制解調(diào)器(基帶芯片)固件中發(fā)現(xiàn)的,而不是在 Android 操作系統(tǒng)中發(fā)現(xiàn)的。

    紫光展銳(前身為展訊通信)是一家總部位于上海的芯片設(shè)計(jì)公司,設(shè)計(jì)用于移動(dòng)設(shè)備和智能電視的芯片組。如果不打補(bǔ)丁,攻擊者可以利用該漏洞遠(yuǎn)程拒絕調(diào)制解調(diào)器服務(wù)并阻止通信。

    哪些智能手機(jī)芯片受到威脅?

    CPR表示,該漏洞影響 4G 和 5G UNISOC 芯片組,谷歌將在即將發(fā)布的 Android 安全公告中發(fā)布該補(bǔ)丁。該公司向 UNISOC 披露了其調(diào)查結(jié)果,并表示該漏洞的得分為 9.4 分(滿分 10 分)。此后,UNISOC 修補(bǔ)了 CVE-2022-20210 漏洞。

    UNISOC 調(diào)制解調(diào)器在非洲和亞洲很流行,負(fù)責(zé)蜂窩通信。該公司在一篇博文中表示,CPR 在對(duì) UNISOC 基帶進(jìn)行分析以找到遠(yuǎn)程攻擊 UNISOC 設(shè)備的方法時(shí)發(fā)現(xiàn)了該漏洞。據(jù)該公司稱,CPR 對(duì) LTE 協(xié)議棧的實(shí)施進(jìn)行了逆向工程,以檢查安全漏洞,這是第一次這樣做。

    根據(jù) CPR 的數(shù)據(jù),紫光展銳、聯(lián)發(fā)科和高通是 Android 手機(jī)的三大處理器制造商。在過去三年中,CPR 研究了高通的 TrustZone、DSP 和無線電調(diào)制解調(diào)器處理器,以及聯(lián)發(fā)科的 TrustZone DSP。

    CPR發(fā)言人周三表示,盡管紫光展銳已經(jīng)上市很長(zhǎng)時(shí)間,但用于Android手機(jī)的芯片固件尚未得到廣泛研究。這就是測(cè)試它的動(dòng)力。

    “如果你看一下最新的統(tǒng)計(jì)數(shù)據(jù),你會(huì)發(fā)現(xiàn)紫光展銳的銷售額在去年每個(gè)季度都有所增長(zhǎng),”CPR 發(fā)言人說。“我們認(rèn)為,隨著該公司芯片變得越來越流行,黑客很快就會(huì)將注意力轉(zhuǎn)向 UNISOC,就像聯(lián)發(fā)科和高通一樣?!?/p>

    研究人員在短時(shí)間內(nèi)掃描了 NAS 協(xié)議中的消息處理程序并發(fā)現(xiàn)了該漏洞,該漏洞可用于通過畸形數(shù)據(jù)包破壞設(shè)備的無線電通信。根據(jù) CPR 的說法,黑客或軍事單位可以利用這種漏洞來中和特定位置的通信。

    智能手機(jī)的調(diào)制解調(diào)器是黑客攻擊的主要目標(biāo)

    智能手機(jī)的調(diào)制解調(diào)器負(fù)責(zé)電話、短信和移動(dòng)互聯(lián)網(wǎng)。通過攻擊它,黑客可以阻止調(diào)制解調(diào)器的功能或獲得監(jiān)聽用戶電話的能力。

    “智能手機(jī)調(diào)制解調(diào)器是黑客的主要目標(biāo),因?yàn)樗梢酝ㄟ^短信或無線電數(shù)據(jù)包輕松遠(yuǎn)程訪問,”紫光展銳表示。

    該公司發(fā)言人補(bǔ)充說,現(xiàn)代智能手機(jī)基于非常復(fù)雜的芯片。

    “UNISOC 芯片包含一組專用處理器,用于隔離設(shè)備的特殊功能,并減少運(yùn)行 Android 的主處理器的負(fù)載。因此,無線電調(diào)制解調(diào)器在芯片上由單獨(dú)的處理器和操作系統(tǒng)表示。”

    CPR 使用帶有 Android 2022 年 1 月更新的摩托羅拉 Moto G20 作為測(cè)試設(shè)備。該設(shè)備基于紫光展銳T700芯片。

    Check Point Software 的安全研究員 Slava Makkaveev 在一份聲明中說:“攻擊者可能使用無線電臺(tái)發(fā)送格式錯(cuò)誤的數(shù)據(jù)包,從而重置調(diào)制解調(diào)器,從而剝奪用戶通信的可能性?!?“Android 用戶目前無事可做,但我們強(qiáng)烈建議應(yīng)用將在 Google 即將發(fā)布的 Android 安全公告中發(fā)布的補(bǔ)丁?!?/p>

    Check Point 敦促移動(dòng)用戶始終將他們的手機(jī)操作系統(tǒng)更新到最新的可用軟件。

    *聲明:本文系原作者創(chuàng)作。文章內(nèi)容系其個(gè)人觀點(diǎn),我方轉(zhuǎn)載僅為分享與討論,不代表我方贊成或認(rèn)同,如有異議,請(qǐng)聯(lián)系后臺(tái)。

    鄭重聲明:本文內(nèi)容及圖片均整理自互聯(lián)網(wǎng),不代表本站立場(chǎng),版權(quán)歸原作者所有,如有侵權(quán)請(qǐng)聯(lián)系管理員(admin#wlmqw.com)刪除。
    上一篇 2022年7月1日 02:47
    下一篇 2022年7月1日 02:47

    相關(guān)推薦

    聯(lián)系我們

    聯(lián)系郵箱:admin#wlmqw.com
    工作時(shí)間:周一至周五,10:30-18:30,節(jié)假日休息