據(jù)The Hacker News報道,以色列網(wǎng)絡(luò)安全公司 Check Point在其發(fā)布的報告中指出,他們在UNISOC的智能手機(jī)芯片組中發(fā)現(xiàn)一個嚴(yán)重的安全漏洞,該漏洞可能被武器化,以通過格式錯誤的數(shù)據(jù)包破壞智能手機(jī)的無線電通信。ecwesmc
ecwesmc
截圖自報道ecwesmc
“如果不打補(bǔ)丁,黑客或軍事單位可以利用這種漏洞來中和特定位置的通信。” 該機(jī)構(gòu)警告,并補(bǔ)充道“漏洞存在于調(diào)制解調(diào)器固件中,而不是 Android 操作系統(tǒng)本身。”ecwesmc
據(jù)市調(diào)機(jī)構(gòu)Counterpoint Research的數(shù)據(jù),UNISOC是僅次于聯(lián)發(fā)科、高通和蘋果的全球第四大移動處理器制造商,占2021年第三季度所有SoC出貨量的10%。ecwesmc
報道稱,現(xiàn)在修補(bǔ)的問題已被該機(jī)構(gòu)分配標(biāo)識符CVE-2022-20210,并且在CVSS漏洞評分系統(tǒng)上的嚴(yán)重性等級為9.4(滿分10)。ecwesmc
簡而言之,該漏洞是在對 UNISOC 的 LTE 協(xié)議棧實(shí)施進(jìn)行逆向工程后發(fā)現(xiàn)的,與調(diào)制解調(diào)器固件中處理非接入層 (NAS) 消息的組件中的緩沖區(qū)溢出漏洞有關(guān),從而導(dǎo)致拒絕-服務(wù)。ecwesmc
Check Point 的 Slava Makkaveev 說:“攻擊者可能使用無線電臺發(fā)送格式錯誤的數(shù)據(jù)包,該數(shù)據(jù)包會重置調(diào)制解調(diào)器,從而剝奪用戶通信的可能性。”ecwesmc
該機(jī)構(gòu)已通報漏洞,預(yù)計(jì)會通過Google 6月Android安全更新修復(fù),用戶現(xiàn)在只需等待。據(jù)了解,這并非紫光展銳最嚴(yán)重的事故,今年3月安全公司Kyptowire公開CVSS評分9.8的嚴(yán)重漏洞(CVE-2022-27250),攻擊者可取得用戶個人資料,甚至接管手機(jī)。ecwesmc
責(zé)編:Elaine