影响至少 24 个品牌 714 款机型,联发科高通紧急修复 5Ghoul 漏洞:可让手机瘫痪

12 月 9 日消息,网友 @软媒用户1345380 曾评论“今年是漏洞元年”,这固然有调侃的成分,但毋庸置疑的是,今年曝光的漏洞数量明显更多,而且破坏力也更强。

在 LogoFAIL、SLAM 侧信道攻击之外,近日又一个重磅漏洞 5Ghoul 曝光。

5Ghoul 是“5G”和“Ghoul”的组合,共涵盖 14 个漏洞,其中 10 个影响联发科和高通两家公司的 5G 调制解调器,3 个标记为高危漏洞。

5Ghoul 漏洞存在于 5G 网络调制解调器固件实现过程中,影响包括苹果、谷歌、vivo、小米、OPPO、三星、荣耀、摩托罗拉、realme、OnePlus、华为、中兴、华硕、索尼、魅族、诺基亚在内 24 个品牌的 714 款智能手机。

该漏洞由新加坡科技设计大学 (SUTD) ASSET(自动化系统安全)研究小组发现,他们此前分别于 2021 年 9 月和 2020 年 2 月发现了 BrakTooth 和 SweynTooth 漏洞。

研究人员表示,攻击者利用 5Ghoul 漏洞,可以不断向目标手机发起攻击,让其从 5G 降至 4G、断网、卡死、手机重启等。

在这 14 个漏洞中,最值得注意的是追踪编号为 CVE-2023-33042 的漏洞。攻击者可以在流氓基站无线电范围内,目标 5G 设备发送畸形的无线电资源控制(RRC) 帧,导致高通的 X55 / X60 调制解调器固件中触发 5G 连接降级或拒绝服务 (DoS)。

联发科和高通都针对 14 个漏洞中的 12 个发布了补丁。由于保密原因,另外两个漏洞的细节已被隐瞒,预计将在未来披露。

研究人员表示:“在 5G 调制解调器供应商的实施中发现问题会严重影响下游的产品供应商,5G 安全补丁通常需要六个月或更长时间才能最终通过 OTA 更新推送到终端用户”。

相关阅读:

《重磅 LogoFAIL 攻击曝光:几乎无法被检测或者删除,影响整个 x64 和 ARM CPU 生态设备》

《重磅级蓝牙漏洞 BLUFFS:2014 年以来数十亿台设备均受影响》

《新型 SLAM 侧信道攻击曝光,英特尔、AMD 和 Arm 处理器均受影响》

《新蓝牙漏洞曝光:追溯到 2012 年,攻击者可远程接管设备》

Published by

风君子

独自遨游何稽首 揭天掀地慰生平