影响至少24个品牌714款机型,联发科高通紧急修复5Ghoul漏洞

IT之家 12 月 9 日消息,IT之家网友 @软媒用户1345380 曾评论“今年是漏洞元年”,这固然有调侃的成分,但毋庸置疑的是,今年曝光的漏洞数量明显更多,而且破坏力也更强。

在 LogoFAIL、SLAM 侧信道攻击之外,近日又一个重磅漏洞 5Ghoul 曝光。

5Ghoul 是“5G”和“Ghoul”的组合,共涵盖 14 个漏洞,其中 10 个影响联发科和高通两家公司的 5G 调制解调器,3 个标记为高危漏洞。

5Ghoul 漏洞存在于 5G 网络调制解调器固件实现过程中,影响包括苹果、谷歌、vivo、小米、OPPO、三星、荣耀、摩托罗拉、realme、OnePlus、华为、中兴、华硕、索尼、魅族、诺基亚在内 24 个品牌的 714 款智能手机。

该漏洞由新加坡科技设计大学 (SUTD) ASSET(自动化系统安全)研究小组发现,他们此前分别于 2021 年 9 月和 2020 年 2 月发现了 BrakTooth 和 SweynTooth 漏洞。

研究人员表示,攻击者利用 5Ghoul 漏洞,可以不断向目标手机发起攻击,让其从 5G 降至 4G、断网、卡死、手机重启等。

简单来说,攻击者可以欺骗手机或者 5G 设备连接流氓基站(gNB),从而导致意想不到的后果。

研究人员解释说:“攻击者不需要知道目标 UE 的任何秘密信息,例如 UE 的 SIM 卡详细信息,即可完成 NAS 网络注册。攻击者只需要使用已知的手机信号塔连接参数来冒充合法的 gNB 即可。”

在这 14 个漏洞中,最值得注意的是追踪编号为 CVE-2023-33042 的漏洞。攻击者可以在流氓基站无线电范围内,目标 5G 设备发送畸形的无线电资源控制(RRC) 帧,导致高通的 X55 / X60 调制解调器固件中触发 5G 连接降级或拒绝服务 (DoS)。

联发科和高通都针对 14 个漏洞中的 12 个发布了补丁。由于保密原因,另外两个漏洞的细节已被隐瞒,预计将在未来披露。

研究人员表示:“在 5G 调制解调器供应商的实施中发现问题会严重影响下游的产品供应商,5G 安全补丁通常需要六个月或更长时间才能最终通过 OTA 更新推送到终端用户”。

标题:影响至少24个品牌714款机型,联发科高通紧急修复5Ghoul漏洞

地址:http://www.cdaudi4s.com/paobuji/61260.html