影響至少24個(gè)品牌714款機(jī)型,聯(lián)發(fā)科高通緊急修復(fù)5Ghoul漏洞

IT之家 12 月 9 日消息,IT之家網(wǎng)友 @軟媒用戶1345380 曾評(píng)論“今年是漏洞元年”,這固然有調(diào)侃的成分,但毋庸置疑的是,今年曝光的漏洞數(shù)量明顯更多,而且破壞力也更強(qiáng)。

在 LogoFAIL、SLAM 側(cè)信道攻擊之外,近日又一個(gè)重磅漏洞 5Ghoul 曝光。

5Ghoul 是“5G”和“Ghoul”的組合,共涵蓋 14 個(gè)漏洞,其中 10 個(gè)影響聯(lián)發(fā)科和高通兩家公司的 5G 調(diào)制解調(diào)器,3 個(gè)標(biāo)記為高危漏洞。

5Ghoul 漏洞存在于 5G 網(wǎng)絡(luò)調(diào)制解調(diào)器固件實(shí)現(xiàn)過程中,影響包括蘋果、谷歌、vivo、小米、OPPO、三星、榮耀、摩托羅拉、realme、OnePlus、華為、中興、華碩、索尼、魅族、諾基亞在內(nèi) 24 個(gè)品牌的 714 款智能手機(jī)。

該漏洞由新加坡科技設(shè)計(jì)大學(xué) (SUTD) ASSET(自動(dòng)化系統(tǒng)安全)研究小組發(fā)現(xiàn),他們此前分別于 2021 年 9 月和 2020 年 2 月發(fā)現(xiàn)了 BrakTooth 和 SweynTooth 漏洞。

研究人員表示,攻擊者利用 5Ghoul 漏洞,可以不斷向目標(biāo)手機(jī)發(fā)起攻擊,讓其從 5G 降至 4G、斷網(wǎng)、卡死、手機(jī)重啟等。

簡單來說,攻擊者可以欺騙手機(jī)或者 5G 設(shè)備連接流氓基站(gNB),從而導(dǎo)致意想不到的后果。

研究人員解釋說:“攻擊者不需要知道目標(biāo) UE 的任何秘密信息,例如 UE 的 SIM 卡詳細(xì)信息,即可完成 NAS 網(wǎng)絡(luò)注冊(cè)。攻擊者只需要使用已知的手機(jī)信號(hào)塔連接參數(shù)來冒充合法的 gNB 即可?!?/p>

在這 14 個(gè)漏洞中,最值得注意的是追蹤編號(hào)為 CVE-2023-33042 的漏洞。攻擊者可以在流氓基站無線電范圍內(nèi),目標(biāo) 5G 設(shè)備發(fā)送畸形的無線電資源控制(RRC) 幀,導(dǎo)致高通的 X55 / X60 調(diào)制解調(diào)器固件中觸發(fā) 5G 連接降級(jí)或拒絕服務(wù) (DoS)。

聯(lián)發(fā)科和高通都針對(duì) 14 個(gè)漏洞中的 12 個(gè)發(fā)布了補(bǔ)丁。由于保密原因,另外兩個(gè)漏洞的細(xì)節(jié)已被隱瞞,預(yù)計(jì)將在未來披露。

研究人員表示:“在 5G 調(diào)制解調(diào)器供應(yīng)商的實(shí)施中發(fā)現(xiàn)問題會(huì)嚴(yán)重影響下游的產(chǎn)品供應(yīng)商,5G 安全補(bǔ)丁通常需要六個(gè)月或更長時(shí)間才能最終通過 OTA 更新推送到終端用戶”。

標(biāo)題:影響至少24個(gè)品牌714款機(jī)型,聯(lián)發(fā)科高通緊急修復(fù)5Ghoul漏洞

地址:http://www.17168cn.cn/paobuji/61260.html