MotoG20和类似Android手机的漏洞使它们很容易成为黑客的目标
当您想到Android芯片制造商时,UNISOC可能不是您想到的第一个名字,但它实际上是比三星和华为更大的玩家。2021年第四季度出货的手机中有11%使用了紫光展锐芯片,使其成为第四大供应商。该公司生产价格实惠的芯片,这些芯片用于许多面向亚洲和非洲的流行廉价手机。
或许是因为紫光展锐被高通、联发科等公司盖过,其在安卓智能手机中使用的芯片固件并没有被广泛研究,这可能也是为什么这个漏洞一直没有被注意到的原因。
由于智能手机调制解调器很容易通过SMS或无线电数据包远程访问,因此它经常成为黑客的目标。CPR对UNISOC基带进行了分析,发现了一个可用于阻止通信的漏洞。
演进分组系统(EPS)是长期演进(LTE)技术的高级架构,由三个主要组件组成:用户设备(UE),在本例中是智能手机,演进的UMTS地面无线接入网(E-UTRAN)和演进分组核心网(EPC),它们都是互连的。
E-UTRAN组件有一个称为eNodeB站的堆栈,它管理UE和EPC之间的通信。EPC的堆栈之一是移动管理实体(MME),它控制LTE网络中电话的高级操作。
MME栈和UE栈依靠EPS会话管理(ESM)和EPS移动性管理(EMM)协议进行通信,它们都由非接入层(NAS)托管。
NAS协议的问题在于它更关注更广泛的系统,因此,不法分子很容易发送EMM数据包,有可能使UNISOC调制解调器崩溃到目标设备。这可能导致拒绝服务(DoS)或远程代码执行(RCE)。
CPR使用了2022年1月补丁上的摩托罗拉MotoG20作为测试设备。它由紫光展锐T700供电。然后,他们利用系统的弱点来弄乱NAS消息数据,这使得执行DoS攻击成为可能。
该媒体认为,黑客或军人可以利用此类漏洞“中和特定位置的通信”。
紫光展锐在2022年5月被告知基带存在问题,并迅速进行了修补。Google将在下一个Android安全公告中发布该补丁。
每隔一天我们就会听到一个或另一个漏洞,因此建议您始终使用安全补丁更新您的手机,并使用ExpressVPN等服务来领先于黑客。