首页
归档
友情链接
Search
1
新的 5G 调制解调器缺陷影响主要品牌的 iOS 设备和 Android 型号
54 阅读
2
不忘初心Windows 10 LTSC 2019美化精简版
51 阅读
3
西瓜视频6.0.0无广告版
40 阅读
4
俄罗斯军事黑客使用新的 MASEPIE 恶意软件瞄准乌克兰
39 阅读
5
Typecho图片水印插件waterMark
36 阅读
操作系统
网络收集
安全新闻
源码插件
登录
Search
标签搜索
西瓜视频6.0.0无广告版
GitHub官网加速访问工具
显卡检测工具 GPU
微软常用运行库合集
Win10 v22H2不忘初心游戏版
5G调制解调器缺陷影
Bitzlato
激活工具
PDF24工具箱
MSI Afterburner
Typecho Sitemap插件
Typecho百度推送插件
Typecho蜘蛛来访插件
俄罗斯黑客
图吧工具箱
Python可视化开发工具
谷歌浏览器精简版
电信运营商 Kyivstar被黑客攻击
Google
GambleForce
05博客
累计撰写
65
篇文章
累计收到
9
条评论
首页
栏目
操作系统
网络收集
安全新闻
源码插件
页面
归档
友情链接
搜索到
1
篇与
的结果
2023-12-11
新的 5G 调制解调器缺陷影响主要品牌的 iOS 设备和 Android 型号
联发科(MediaTek)和高通(Qualcomm)等主要芯片组供应商在5G移动网络调制解调器固件实现过程中存在一系列安全漏洞,影响了USB和物联网调制解调器以及数百款运行Android和iOS的智能手机型号。在14个漏洞中,统称为5Ghoul(“5G”和“Ghoul”的组合),其中10个影响了两家公司的5G调制解调器,其中3个被归类为高严重性漏洞。研究人员在今天发表的一项研究中表示:“5Ghoul漏洞可能会被利用来不断发起攻击,以断开连接,冻结涉及手动重启的连接或将5G连接降级到4G。来自 24 个品牌的多达 714 款智能手机受到影响,包括 Vivo、小米、OPPO、三星、荣耀、摩托罗拉、realme、OnePlus、华为、中兴、华硕、索尼、魅族、诺基亚、苹果和谷歌。这些漏洞是由新加坡科技设计大学 (SUTD) ASSET(自动化系统安全)研究小组的一组研究人员披露的,他们之前还在 2021 年 9 月和 2020 年 2 月发现了 BrakTooth 和 SweynTooth。简而言之,这些攻击试图欺骗智能手机或支持 5G 的设备来连接流氓基站 (gNB),从而导致意想不到的后果。研究人员解释说:“攻击者不需要知道目标UE的任何秘密信息,例如UE的SIM卡详细信息,即可完成NAS网络注册。“攻击者只需要使用已知的手机信号塔连接参数来冒充合法的gNB。”5G调制解调器缺陷威胁参与者可以通过使用 Cellular-Pro 等应用程序来确定相对信号强度指示器 (RSSI) 读数并诱骗用户设备连接到对抗电台(即软件定义无线电)以及廉价的迷你 PC 来实现这一点。在这 14 个漏洞中,值得注意的是 CVE-2023-33042,它允许无线电范围内的攻击者通过从附近的恶意 gNB 向目标 5G 设备发送畸形的无线电资源控制 (RRC) 帧,在 Qualcomm 的 X55/X60 调制解调器固件中触发 5G 连接降级或拒绝服务 (DoS)。成功利用其他 DoS 漏洞可能需要手动重启设备才能恢复 5G 连接。联发科和高通都针对 14 个漏洞中的 12 个发布了补丁。由于保密原因,另外两个漏洞的细节已被隐瞒,预计将在未来披露。研究人员表示:“在5G调制解调器供应商的实施中发现问题会严重影响下游的产品供应商,”并补充说,“5G安全补丁通常需要六个月或更长时间才能最终通过OTA更新到达最终用户。“这是因为产品供应商对调制解调器/芯片组供应商的软件依赖增加了复杂性,从而延迟了生产补丁并将其分发给最终用户的过程。”
2023年12月11日
54 阅读
0 评论
0 点赞