<listing id="lnlbz"></listing>

      <address id="lnlbz"></address>
      <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

          <form id="lnlbz"></form>

          <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

          <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            基帶0day漏洞可攻擊數百萬部華為手機

            來源:嘶吼RoarTalk 2017-04-21 12:57:16 手機 漏洞 金融安全
                 來源:嘶吼RoarTalk     2017-04-21 12:57:16

            核心提示基帶是蜂窩調制解調器制造商使用的固件,用于智能手機連接到蜂窩網絡,發送和接收數據,并進行語音通話。據近期研究基帶漏洞的Weinmann表示,基帶漏洞使調制解調器面臨一系列危險。

              安全公司Comsecuris的安全研究員Ralf-Phillip Weinmann周四透露:未公開的基帶漏洞MIAMI影響了華為智能手機、筆記本WWAN模塊以及loT(物聯網)組件。在其中一種攻擊方案中,攻擊者可以對這些設備進行內存破壞的攻擊。不過,攻擊成功需要的條件很難具備,這大大降低了公共受攻擊的可能性。

              數千萬的華為智能手機可被輕易攻擊

              Weinmann表示,這一個基帶漏洞是HiSliconBalong芯片組中的4G LTE調制解調器(譯者注:俗稱貓)引發的。Hisilion科技是華為的一個子公司,同時Balong應用處理器叫做:Kirin。這些有漏洞的固件存在于華為榮耀系列手機中,包括:P10,MATE9,榮耀9,7,6以及5c。

              研究人員無法具體確定有多少設備受到了這個漏洞的影響。他們估計有數千萬的華為智能手機可能收到攻擊。僅在2016年第三季度銷售的3300萬元的智能手機中,其中就有50%使用了這個芯片。

              基帶是蜂窩調制解調器制造商使用的固件,用于智能手機連接到蜂窩網絡,發送和接收數據,并進行語音通話。據近期研究基帶漏洞的Weinmann表示,基帶漏洞使調制解調器面臨一系列危險。

              攻擊者可以通過基帶漏洞監聽手機通信,撥打電話,發送短信,或者進行大量隱蔽,不為人知的通信。Weinmann概述了Kirin應用處理器中發現的幾個基帶漏洞,并將其作為一個新的值得安全社區關注的易受攻擊的例子。

              除了華為,HiSilicon的調制解調器也存在問題

              除了華為,一家領先的計算機制造商也使用了HiSilicon Balong調制解調器,制造的計算機數量沒有公開,同時,這一調制解調器還將用于多個loT(物聯網)以及智能汽車當中。

              weinmann說道,對于其他基帶攻擊來說,這種基帶攻擊相對簡單。為什么呢?我也不知道這是否是意的,但是供應商確實發布了基帶的源代碼,這很不可思議。此外,這種基帶可植入的拓展性對攻擊實驗以及網絡通信都很方便。

              Weinmann懷疑,HiSilicon可能無意中發布了kirin固件的源代碼,作為與華為H60 Linux內核數據相關的開發者數據存檔的一部分。再進一步的分析,能夠在基帶的POSIX兼容操作系統中找到其他的漏洞。

              華為對這一漏洞并沒有作出回復。在weinmann的調查中,他確定在基帶中使用了VxWorks系統,并且他找到了命令執行程序:C-shell?!碑斘野l現C-shell時,我感到非常奇怪,C-shell的功能并不完全,它只允許你調用導出的函數?!?/P>

              盡管C-shell存在上述的限制,但是它可以轉儲和修改內存,獲取任務信息,開始新的任務,并且從標準輸入中加載動態內核模塊。在Weinman的演講中,他展示了幾種方法來攻擊手機,比如:在android平臺不可見的重用IMS網絡功能進而從基帶中建立數據連接。

              自2011年,在他的黑帽大會的演講中,Weinmann就指出要防御這樣的基帶攻擊,因為在之前他已經發現了高通以及英飛凌科技在Iphone以及安卓上運行的手機芯片固件都存在漏洞。

              現在講述的這個攻擊是很復雜的,并且還涉及到使用”OpenLTE”開源軟件進行搭建偽基站,用于欺騙運營商。然后它就可以傳送特制數據包,對LTE堆棧進行緩沖區溢出攻擊。這會讓手機重啟,并且能夠允許攻擊者安裝rootkit或者后門,進而持久性的控制設備。

              另一種攻擊方案需要在真實環境中接觸到手機,獲得運營商私鑰,以及有在固件中安裝軟件的能力?!八枰羞\營商和SIM卡存儲的密鑰材料,以便通過手機和網絡之間的相互認證。沒有這種關鍵信息,基站就不能成為設備的合法網絡?!耙虼?,在這種情況下,這是一個低危漏洞。

              Weinmann能夠通過使用幾年前Intel Galoleo附帶的VxWorks7.0版本創建自己的VxWorks環境,從而降低測試成本以及測試難度。他說,這是一個在基帶運行的,可以進一步探索的Lua腳本。

              考慮到使非法攔截無線運營商使用的許可頻率是違反法律的,所以對這項技術的攻擊性測試也是存在風險的。Weinmann表示,關于漏洞的具體細節需要等到華解決以及修復了這一漏洞之后才能展示?,F在只能公開較低級別的攻擊結果,更嚴重的漏洞敬請期待。

            責任編輯:韓希宇

            免責聲明:

            中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

            為你推薦

            猜你喜歡

            收藏成功

            確定
            1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站

            <listing id="lnlbz"></listing>

                <address id="lnlbz"></address>
                <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

                    <form id="lnlbz"></form>

                    <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

                    <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>