据The Hacker News报道,以色列网络安全公司 Check Point在其发布的报告中指出,他们在UNISOC的智能手机芯片组中发现一个严重的安全漏洞,该漏洞可能被武器化,以通过格式错误的数据包破坏智能手机的无线电通信。
截图自报道
“如果不打补丁,黑客或军事单位可以利用这种漏洞来中和特定位置的通信。” 该机构警告,并补充道“漏洞存在于调制解调器固件中,而不是 Android 操作系统本身。”
据市调机构Counterpoint Research的数据,UNISOC是仅次于联发科、高通和苹果的全球第四大移动处理器制造商,占2021年第三季度所有SoC出货量的10%。
报道称,现在修补的问题已被该机构分配标识符CVE-2022-20210,并且在CVSS漏洞评分系统上的严重性等级为9.4(满分10)。
简而言之,该漏洞是在对 UNISOC 的 LTE 协议栈实施进行逆向工程后发现的,与调制解调器固件中处理非接入层 (NAS) 消息的组件中的缓冲区溢出漏洞有关,从而导致拒绝-服务。
Check Point 的 Slava Makkaveev 说:“攻击者可能使用无线电台发送格式错误的数据包,该数据包会重置调制解调器,从而剥夺用户通信的可能性。”
该机构已通报漏洞,预计会通过Google 6月Android安全更新修复,用户现在只需等待。据了解,这并非紫光展锐最严重的事故,今年3月安全公司Kyptowire公开CVSS评分9.8的严重漏洞(CVE-2022-27250),攻击者可取得用户个人资料,甚至接管手机。
相关文章









