Echo

Echo 关注TA

大家好,我是Echo!

Echo

Echo

关注TA

大家好,我是Echo!

  •  普罗旺斯
  • 自由职业
  • 写了309,679,512字

该文章投稿至Nemo社区   资讯  板块 复制链接


影响至少 24 个品牌 714 款机型,联发科高通紧急修复 5Ghoul 漏洞:可让手机瘫痪

发布于 2023/12/09 16:32 268浏览 0回复 1,184

IT之家 12 月 9 日消息,IT之家网友 @软媒用户1345380 曾评论“今年是漏洞元年”,这固然有调侃的成分,但毋庸置疑的是,今年曝光的漏洞数量明显更多,而且破坏力也更强。

在 LogoFAIL、SLAM 侧信道攻击之外,近日又一个重磅漏洞 5Ghoul 曝光。

5Ghoul 是“5G”和“Ghoul”的组合,共涵盖 14 个漏洞,其中 10 个影响联发科和高通两家公司的 5G 调制解调器,3 个标记为高危漏洞。

5Ghoul 漏洞存在于 5G 网络调制解调器固件实现过程中,影响包括苹果、谷歌、vivo、小米、OPPO、三星、荣耀、摩托罗拉、realme、OnePlus、华为、中兴、华硕、索尼、魅族、诺基亚在内 24 个品牌的 714 款智能手机。

该漏洞由新加坡科技设计大学 (SUTD) ASSET(自动化系统安全)研究小组发现,他们此前分别于 2021 年 9 月和 2020 年 2 月发现了 BrakTooth 和 SweynTooth 漏洞。

研究人员表示,攻击者利用 5Ghoul 漏洞,可以不断向目标手机发起攻击,让其从 5G 降至 4G、断网、卡死、手机重启等。

简单来说,攻击者可以欺骗手机或者 5G 设备连接流氓基站(gNB),从而导致意想不到的后果。

研究人员解释说:“攻击者不需要知道目标 UE 的任何秘密信息,例如 UE 的 SIM 卡详细信息,即可完成 NAS 网络注册。攻击者只需要使用已知的手机信号塔连接参数来冒充合法的 gNB 即可。”

在这 14 个漏洞中,最值得注意的是追踪编号为 CVE-2023-33042 的漏洞。攻击者可以在流氓基站无线电范围内,目标 5G 设备发送畸形的无线电资源控制(RRC) 帧,导致高通的 X55 / X60 调制解调器固件中触发 5G 连接降级或拒绝服务 (DoS)。

联发科和高通都针对 14 个漏洞中的 12 个发布了补丁。由于保密原因,另外两个漏洞的细节已被隐瞒,预计将在未来披露。

研究人员表示:“在 5G 调制解调器供应商的实施中发现问题会严重影响下游的产品供应商,5G 安全补丁通常需要六个月或更长时间才能最终通过 OTA 更新推送到终端用户”。

相关阅读:

重磅 LogoFAIL 攻击曝光:几乎无法被检测或者删除,影响整个 x64 和 ARM CPU 生态设备

重磅级蓝牙漏洞 BLUFFS:2014 年以来数十亿台设备均受影响

新型 SLAM 侧信道攻击曝光,英特尔、AMD 和 Arm 处理器均受影响

新蓝牙漏洞曝光:追溯到 2012 年,攻击者可远程接管设备

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。


本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/738/162.htm]

本文标签
 {{tag}}
点了个评