以色列信息安全機(jī)構(gòu)Check Point公布了的一篇報(bào)告,稱在紫光展銳的手機(jī)基帶芯片中,發(fā)現(xiàn)一個(gè)被命名為CVE-2022-20210的安全漏洞,該漏洞被認(rèn)定為嚴(yán)重安全等級,評為9.4級(滿級為10),針對這個(gè)漏洞,當(dāng)攻擊者利用發(fā)射站發(fā)送格式錯(cuò)誤的數(shù)據(jù)包給基于紫光展銳處理器手機(jī)時(shí),手機(jī)會重啟。
一些媒體已經(jīng)紛紛做了報(bào)道還有一些不懂技術(shù)的媒體甚至推斷該漏洞會讓攻擊者接管手機(jī)!真的是如此嚴(yán)重,這兩天,我仔細(xì)研究了Check Point發(fā)現(xiàn)紫光展銳漏洞的報(bào)告后發(fā)現(xiàn) ,其實(shí),關(guān)于這個(gè)漏洞的危害是被過度放大了,根本沒有那么嚴(yán)重。我的依據(jù)有四點(diǎn):
仔細(xì)看Check Point的報(bào)告,他們提到:Our researcherreverse-engineered the implementation of the LTE protocol stackand indeed discovered a vulnerability that could be used to deny modem services, and potentially even block communications by a threat actor, from remote.
譯文:我們的研究人員對 LTE 協(xié)議棧的實(shí)施進(jìn)行了逆向工程,并確實(shí)發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可用于拒絕調(diào)制解調(diào)器服務(wù),甚至可能阻止威脅參與者的遠(yuǎn)程通信。注意他們的報(bào)告提到了逆向工程,這個(gè)我要解釋一下,否則大家可能只注意到了結(jié)果但是沒有注意到這個(gè)結(jié)果是在什么條件下發(fā)生的。現(xiàn)在我就用通俗的語言還原一下,那就是:Check Point的研究人員模擬接管了LTE基站,然后通過基站向他們實(shí)驗(yàn)的摩托手機(jī)發(fā)送錯(cuò)誤的數(shù)據(jù)包,更通俗的說法就是通過一個(gè)偽基站給手機(jī)發(fā)送錯(cuò)誤數(shù)據(jù)包。
這里,大家可能對偽基站還是有點(diǎn)印象的,在2G3G時(shí)代,很多人的手機(jī)都收到過偽基站的騙子信息,但是到了4G時(shí)代,偽基站基板都銷聲匿跡了,這是因?yàn)椋S著移動通訊的進(jìn)步,通信安全技術(shù)也在不斷升級,4G LTE有非常嚴(yán)格的安全流程,一個(gè)鑒權(quán)過程都是非常復(fù)雜的,要經(jīng)過身份認(rèn)證,還需要需要UE、核心網(wǎng)實(shí)現(xiàn)雙向鑒權(quán),任何一方失敗則UE無法完成接入流程!此外,4G還有信令消息強(qiáng)制性完整性保護(hù)、增強(qiáng)安全算法和密匙等安全措施,所以,進(jìn)入4G時(shí)代以后,偽基站基本已經(jīng)沒有市場了。這次Check Point是模擬接管了LTE基站,這在實(shí)際生活是幾乎不可能發(fā)生的事情,我們都知道運(yùn)營商的網(wǎng)絡(luò)有極其嚴(yán)格的安全標(biāo)準(zhǔn),迄今為止還沒有聽說過有哪個(gè)黑客接管運(yùn)營商網(wǎng)絡(luò)的事件吧。所以,這個(gè)漏洞要形成的條件幾乎是不成立,因此,用戶不必為此擔(dān)心。
有人說,但即便如此,這也是個(gè)漏洞啊,會不會給手機(jī)使用造成嚴(yán)重的不便呢?這我可以說,不會的 ,首先,這個(gè)漏洞不會造成用戶終端的信息泄露和通信功能的不可恢復(fù),因?yàn)樗l(fā)射的錯(cuò)誤數(shù)據(jù)包,只會讓基帶處理器重新配置,1~5秒就可以恢復(fù),而且用戶是在瀏覽圖片或者文字內(nèi)容時(shí),幾乎是無感的就恢復(fù)正常了。
Check Point稱已經(jīng)將該漏洞提交到2022年6月的Android 安全公告里了,我仔細(xì)看了這個(gè)公告,不看不知道,好家伙,高通、聯(lián)發(fā)科手機(jī)芯片都有漏洞報(bào)告。其中,高通有10條,都是高等級。
而聯(lián)發(fā)科和紫光展銳各為一條
那5月如何呢?5月高通有16條
聯(lián)發(fā)科有5條!
所以,這就是很正常的一個(gè)安全漏洞事件,我記得以前采訪McAfee一位高管時(shí)他就說過:“完美的系統(tǒng),任何一個(gè)系統(tǒng)都有漏洞,我們每天使用的PC系統(tǒng),不是經(jīng)常在打補(bǔ)丁,但大家不是還在用嗎?”2018年,英特爾處理器也曾經(jīng)爆史上最嚴(yán)重的漏洞--“Meltdown”(熔斷)和“Spectre”(幽靈)當(dāng)時(shí)引發(fā)了全球恐慌,最后不是也是通過打補(bǔ)丁修復(fù)了嗎?
針對這個(gè)漏洞,我看到紫光展銳此前已完成相關(guān)排查,并登記在案(CVE-2022-20210,https://source.android.google.cn/security/bulletin/2022-06-01?hl=en#aste...)。據(jù)了解,驗(yàn)證完畢的相關(guān)補(bǔ)丁已于5月30日陸續(xù)更新至有關(guān)客戶廠商。該問題只會發(fā)生于運(yùn)營商網(wǎng)絡(luò)被黑客攻破的情況下,現(xiàn)象是設(shè)備的通信功能出現(xiàn)短期故障,并不會造成用戶終端的信息泄露和通信功能的不可恢復(fù)。而在實(shí)際的用戶使用環(huán)境中,運(yùn)營商4G網(wǎng)絡(luò)本身已對此類風(fēng)險(xiǎn)進(jìn)行了針對性的防范,用戶不必過于擔(dān)心。我也請教了一位通信專家,他表示針對這個(gè)漏洞,打補(bǔ)丁就很容易解決了,比如萬一手機(jī)收到了來自偽基站的錯(cuò)誤數(shù)據(jù)包,手機(jī)可以直接忽視這個(gè)數(shù)據(jù)包就解決了這個(gè)問題了,所以這是個(gè)通過打補(bǔ)丁就很容易解決的問題。說點(diǎn)題外話,這次紫光展銳被Check Point模擬攻擊發(fā)現(xiàn)漏洞,也說明隨著紫光展銳的手機(jī)芯片出貨量提升,紫光展銳的影響力在提高,也引起了Check Point 的關(guān)注,這是好事,Check Point 是全球領(lǐng)先的政府與企業(yè)網(wǎng)絡(luò)安全供應(yīng)商。其解決方案對惡意軟件、勒索軟件和其他類型攻擊的捕獲率均為業(yè)界領(lǐng)先,有這樣的惦記著,我相信未來紫光展銳芯片未來的安全性將不斷提升!
編輯:黃飛
-
手機(jī)芯片
+關(guān)注
關(guān)注
9文章
370瀏覽量
48928 -
紫光展銳
+關(guān)注
關(guān)注
15文章
861瀏覽量
40502
原文標(biāo)題:如何看待紫光展銳手機(jī)芯片安全漏洞問題?
文章出處:【微信號:motorcontrol365,微信公眾號:電機(jī)控制設(shè)計(jì)加油站】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論