影響至少24個品牌714款機型,聯(lián)發(fā)科高通緊急修復(fù)5Ghoul漏洞
IT之家 12 月 9 日消息,IT之家網(wǎng)友 @軟媒用戶1345380 曾評論“今年是漏洞元年”,這固然有調(diào)侃的成分,但毋庸置疑的是,今年曝光的漏洞數(shù)量明顯更多,而且破壞力也更強。
在 LogoFAIL、SLAM 側(cè)信道攻擊之外,近日又一個重磅漏洞 5Ghoul 曝光。
5Ghoul 是“5G”和“Ghoul”的組合,共涵蓋 14 個漏洞,其中 10 個影響聯(lián)發(fā)科和高通兩家公司的 5G 調(diào)制解調(diào)器,3 個標(biāo)記為高危漏洞。
5Ghoul 漏洞存在于 5G 網(wǎng)絡(luò)調(diào)制解調(diào)器固件實現(xiàn)過程中,影響包括蘋果、谷歌、vivo、小米、OPPO、三星、榮耀、摩托羅拉、realme、OnePlus、華為、中興、華碩、索尼、魅族、諾基亞在內(nèi) 24 個品牌的 714 款智能手機。
該漏洞由新加坡科技設(shè)計大學(xué) (SUTD) ASSET(自動化系統(tǒng)安全)研究小組發(fā)現(xiàn),他們此前分別于 2021 年 9 月和 2020 年 2 月發(fā)現(xiàn)了 BrakTooth 和 SweynTooth 漏洞。
研究人員表示,攻擊者利用 5Ghoul 漏洞,可以不斷向目標(biāo)手機發(fā)起攻擊,讓其從 5G 降至 4G、斷網(wǎng)、卡死、手機重啟等。
簡單來說,攻擊者可以欺騙手機或者 5G 設(shè)備連接流氓基站(gNB),從而導(dǎo)致意想不到的后果。
研究人員解釋說:“攻擊者不需要知道目標(biāo) UE 的任何秘密信息,例如 UE 的 SIM 卡詳細(xì)信息,即可完成 NAS 網(wǎng)絡(luò)注冊。攻擊者只需要使用已知的手機信號塔連接參數(shù)來冒充合法的 gNB 即可。”
在這 14 個漏洞中,最值得注意的是追蹤編號為 CVE-2023-33042 的漏洞。攻擊者可以在流氓基站無線電范圍內(nèi),目標(biāo) 5G 設(shè)備發(fā)送畸形的無線電資源控制(RRC) 幀,導(dǎo)致高通的 X55 / X60 調(diào)制解調(diào)器固件中觸發(fā) 5G 連接降級或拒絕服務(wù) (DoS)。
聯(lián)發(fā)科和高通都針對 14 個漏洞中的 12 個發(fā)布了補丁。由于保密原因,另外兩個漏洞的細(xì)節(jié)已被隱瞞,預(yù)計將在未來披露。
研究人員表示:“在 5G 調(diào)制解調(diào)器供應(yīng)商的實施中發(fā)現(xiàn)問題會嚴(yán)重影響下游的產(chǎn)品供應(yīng)商,5G 安全補丁通常需要六個月或更長時間才能最終通過 OTA 更新推送到終端用戶”。
- 1Fardior燃?xì)庠钍酆缶S修電話號碼查詢(Fardior燃?xì)庠钍酆缶S修電話查詢)
- 2ENS指紋鎖售后熱線(ENS指紋鎖售后熱線-專業(yè)解決您的問題)
- 3開利多聯(lián)機E1故章代碼(開利多聯(lián)機E1故障排查與維修指南)
- 4柯豐防盜門售后服務(wù)熱線(柯豐防盜門售后服務(wù)熱線全方位解決您的問題)
- 5格力3p天花機故障代碼(解讀格力3P天花機故障代碼)
- 6冰箱太干燥(該怎么辦?)
- 7廈門松下空調(diào)24小時服務(wù)電話(如何快速聯(lián)系客服解決問題)
- 8西安威能壁掛爐官方售后(如何快速聯(lián)系客服)
- 9海口惠而浦熱水器官方售后(如何聯(lián)系客服并解決常見問題)
- 10春韶指紋鎖售后維修(春韶指紋鎖維修中心)
-
濟(jì)南歷下德恩特?zé)崴魇酆箅娫?怎樣快速聯(lián)系售后客服)
2024-09-11
-
特靈空調(diào)總部24小時人工客服電話(中央特靈空調(diào)怎么拆步驟詳解)
2024-09-11
-
劉墉:父母怎么做教育的“優(yōu)等生”?
2024-09-11