近日,以色列信息安全機(jī)構(gòu)Check Point公布了的一篇報(bào)告,稱在紫光展銳的手機(jī)基帶芯片中,發(fā)現(xiàn)一個(gè)被命名為CVE-2022-20210的安全漏洞,該漏洞被認(rèn)定為嚴(yán)重安全等級(jí),評(píng)為9.4級(jí)(滿級(jí)為10),針對(duì)這個(gè)漏洞,當(dāng)攻擊者利用發(fā)射站發(fā)送格式錯(cuò)誤的數(shù)據(jù)包給基于紫光展銳處理器手機(jī)時(shí),手機(jī)會(huì)重啟。
一些媒體已經(jīng)紛紛做了報(bào)道還有一些不懂技術(shù)的媒體甚至推斷該漏洞會(huì)讓攻擊者接管手機(jī)!真的是如此嚴(yán)重,這兩天,我仔細(xì)研究了Check Point發(fā)現(xiàn)紫光展銳漏洞的報(bào)告后發(fā)現(xiàn) ,其實(shí),關(guān)于這個(gè)漏洞的危害是被過度放大了,根本沒有那么嚴(yán)重。我的依據(jù)有四點(diǎn):
1、仔細(xì)看Check Point的報(bào)告,他們提到:Our researcher reverse-engineered the implementation of the LTE protocol stack and indeed discovered a vulnerability that could be used to deny modem services, and potentially even block communications by a threat actor, from remote.
譯文:我們的研究人員對(duì) LTE 協(xié)議棧的實(shí)施進(jìn)行了逆向工程,并確實(shí)發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可用于拒絕調(diào)制解調(diào)器服務(wù),甚至可能阻止威脅參與者的遠(yuǎn)程通信。注意他們的報(bào)告提到了逆向工程,這個(gè)我要解釋一下,否則大家可能只注意到了結(jié)果但是沒有注意到這個(gè)結(jié)果是在什么條件下發(fā)生的。現(xiàn)在我就用通俗的語言還原一下,那就是:Check Point的研究人員模擬接管了LTE基站,然后通過基站向他們實(shí)驗(yàn)的摩托手機(jī)發(fā)送錯(cuò)誤的數(shù)據(jù)包,更通俗的說法就是通過一個(gè)偽基站給手機(jī)發(fā)送錯(cuò)誤數(shù)據(jù)包。
這里,大家可能對(duì)偽基站還是有點(diǎn)印象的,在2G\3G時(shí)代,很多人的手機(jī)都收到過偽基站的騙子信息,但是到了4G時(shí)代,偽基站基板都銷聲匿跡了,這是因?yàn)?,隨著移動(dòng)通訊的進(jìn)步,通信安全技術(shù)也在不斷升級(jí),4G LTE有非常嚴(yán)格的安全流程,一個(gè)鑒權(quán)過程都是非常復(fù)雜的,要經(jīng)過身份認(rèn)證,還需要需要UE、核心網(wǎng)實(shí)現(xiàn)雙向鑒權(quán),任何一方失敗則UE無法完成接入流程!此外,4G還有信令消息強(qiáng)制性完整性保護(hù)、增強(qiáng)安全算法和密匙等安全措施,所以,進(jìn)入4G時(shí)代以后,偽基站基本已經(jīng)沒有市場(chǎng)了。這次Check Point是模擬接管了LTE基站,這在實(shí)際生活是幾乎不可能發(fā)生的事情,我們都知道運(yùn)營商的網(wǎng)絡(luò)有極其嚴(yán)格的安全標(biāo)準(zhǔn),迄今為止還沒有聽說過有哪個(gè)黑客接管運(yùn)營商網(wǎng)絡(luò)的事件吧。所以,這個(gè)漏洞要形成的條件幾乎是不成立,因此,用戶不必為此擔(dān)心。
2、有人說,但即便如此,這也是個(gè)漏洞啊,會(huì)不會(huì)給手機(jī)使用造成嚴(yán)重的不便呢?這我可以說,不會(huì)的 ,首先,這個(gè)漏洞不會(huì)造成用戶終端的信息泄露和通信功能的不可恢復(fù),因?yàn)樗l(fā)射的錯(cuò)誤數(shù)據(jù)包,只會(huì)讓基帶處理器重新配置,1~5秒就可以恢復(fù),而且用戶是在瀏覽圖片或者文字內(nèi)容時(shí),幾乎是無感的就恢復(fù)正常了。
3、Check Point稱已經(jīng)將該漏洞提交到2022年6月的Android 安全公告里了,我仔細(xì)看了這個(gè)公告,不看不知道,好家伙,高通、聯(lián)發(fā)科手機(jī)芯片都有漏洞報(bào)告。其中,高通有10條,都是高等級(jí)
而聯(lián)發(fā)科和紫光展銳各為一條
那5月如何呢?5月高通有16條
聯(lián)發(fā)科有5條!
所以,這就是很正常的一個(gè)安全漏洞事件,我記得以前采訪McAfee一位高管時(shí)他就說過:“完美的系統(tǒng),任何一個(gè)系統(tǒng)都有漏洞,我們每天使用的PC系統(tǒng),不是經(jīng)常在打補(bǔ)丁,但大家不是還在用嗎?”2018年,英特爾處理器也曾經(jīng)爆史上最嚴(yán)重的漏洞--“Meltdown”(熔斷)和“Spectre”(幽靈)當(dāng)時(shí)引發(fā)了全球恐慌,最后不是也是通過打補(bǔ)丁修復(fù)了嗎?
4、針對(duì)這個(gè)漏洞,我看到紫光展銳此前已完成相關(guān)排查,并登記在案(CVE-2022-20210,https://source.android.google.cn/security/bulletin/2022-06-01?hl=en#aste…)。據(jù)了解,驗(yàn)證完畢的相關(guān)補(bǔ)丁已于5月30日陸續(xù)更新至有關(guān)客戶廠商。該問題只會(huì)發(fā)生于運(yùn)營商網(wǎng)絡(luò)被黑客攻破的情況下,現(xiàn)象是設(shè)備的通信功能出現(xiàn)短期故障,并不會(huì)造成用戶終端的信息泄露和通信功能的不可恢復(fù)。而在實(shí)際的用戶使用環(huán)境中,運(yùn)營商4G網(wǎng)絡(luò)本身已對(duì)此類風(fēng)險(xiǎn)進(jìn)行了針對(duì)性的防范,用戶不必過于擔(dān)心。我也請(qǐng)教了一位通信專家,他表示針對(duì)這個(gè)漏洞,打補(bǔ)丁就很容易解決了,比如萬一手機(jī)收到了來自偽基站的錯(cuò)誤數(shù)據(jù)包,手機(jī)可以直接忽視這個(gè)數(shù)據(jù)包就解決了這個(gè)問題了,所以這是個(gè)通過打補(bǔ)丁就很容易解決的問題。說點(diǎn)題外話,這次紫光展銳被Check Point模擬攻擊發(fā)現(xiàn)漏洞,也說明隨著紫光展銳的手機(jī)芯片出貨量提升,紫光展銳的影響力在提高,也引起了Check Point 的關(guān)注,這是好事,Check Point 是全球領(lǐng)先的政府與企業(yè)網(wǎng)絡(luò)安全供應(yīng)商。其解決方案對(duì)惡意軟件、勒索軟件和其他類型攻擊的捕獲率均為業(yè)界領(lǐng)先,有這樣的惦記著,我相信未來紫光展銳芯片未來的安全性將不斷提升!