光通讯
HOME
光通讯
正文内容
光通讯芯片漏洞 紫光展锐自研芯片被曝安全漏洞,公司回应“已打补丁”
发布时间 : 2024-10-09
作者 : 小编
访问数量 : 23
扫码分享至微信

紫光展锐自研芯片被曝安全漏洞,公司回应“已打补丁”

6月8日午间,紫光展锐方面对第一财经记者表示,注意到近期有媒体报道提及紫光展锐手机芯片安全漏洞问题,紫光展锐在此之前已完成相关排查,并登记在案,验证完毕的相关补丁已于5月30日陆续更新至有关客户厂商。

此前,网络安全研究公司 Check Point Research表示,在紫光展锐芯片组基带处理器中发现了安全漏洞,并表示该漏洞会影响作为芯片组一部分并负责网络连接的网络调制解调器。 Check Point Research称,这一漏洞可能允许攻击者发送损坏的网络数据包,并禁用或中断设备的网络连接。

紫光展锐是中国集成电路设计产业的龙头企业,也是中国大陆公开市场唯一拥有5G芯片能力并已成功商用的主芯片平台提供者。

根据调研机构Counterpoint发布的一季度智能手机应用处理器(AP)市场统计,展锐在低端手机市场(售价低于99美元)市占率从去年同期的20%飙升至47%,在100-199美元价格带也占据了8%份额。

整体份额中,紫光展锐占全球移动处理器市场约11%,主要覆盖亚洲和非洲销售的低价Android 手机。业内人士认为,如果该漏洞被不法人士利用,可能导致某区域通讯信号大范围瘫痪。

对于上述漏洞可能造成的影响,紫光展锐对记者表示,该问题只会发生于运营商网络被黑客攻破的情况下,现象是设备的通信功能出现短期故障,并不会造成用户终端的信息泄露和通信功能的不可恢复。“在实际的用户使用环境中,运营商4G网络本身已对此类风险进行了针对性的防范,用户不必过于担心。”

一直以来,手机安全问题都是手机厂商以及手机芯片厂商需要克服的重要难题。

记者注意到,去年年底,手机厂商三星被曝出智能手机存在安全漏洞,攻击者可能利用漏洞从相关设备中获取敏感和加密信息。Galaxy S8、Galaxy S9、Galaxy S10、Galaxy S20、Galaxy S21多款三星手机均受影响,至少涉及上亿部Android智能手机。今年2月,三星已针对该问题发布漏洞补丁。

而在今年6月初," 苹果系统偷跑流量 " 的话题冲上了微博热搜。起因在于,多位苹果用户将iPhone 在更新至 iOS 15.5 系统后,“设置-蜂窝网络-系统服务-时间与地点服务”一栏显示耗费了数百MB乃至数G的流量,出现了严重的流量偷跑问题。目前苹果官方仍在对上述情况进行调查。

此外,因密码被盗而导致的数据泄露事件也在频繁发生。黑客可以通过许多不同的方式获取用户的名字和密码,自动化排列个人信息的方式来推断用户的个人密码,也可以通过另一个被黑的网站上,设置钓鱼网站链接来获取用户的密码。

目前一些科技公司已经在进行“无密码”项目研究以应对系统漏洞带来的数据泄露风险。业内人士提醒,手机机系统更新时,如果发布了补丁更新,用户应及时下载安装,以避免产生不必要的损失。

博通Wi-Fi芯片被曝安全漏洞,超10亿台终端或受影响

知名电脑安全软件公司 ESET 的研究人员在 Wi-Fi 芯片中发现了一个先前未知的漏洞,并将其命名为 Kr00k。保守估计,这一漏洞将涉及超过 10 亿台支持 Wi-Fi 的设备和接入点。

据科技媒体 Ars Technica 2 月 27 日报道,该漏洞导致易受攻击的设备使用全零加密密钥来加密用户通信的一部分。在成功的实施攻击中,它允许黑客解密由易受攻击设备传输的无线网络数据包,并为黑客开启一个新的攻击向量。

Kr00k 会影响装有博通(Broadcom)和赛普拉斯(Cypress) 提供的 FullMAC WLAN 芯片的设备,两家芯片制造商拥有很高的市场份额——该类芯片是平板电脑、笔记本电脑、智能手机和物联网设备中最常见的 Wi-Fi 芯片。

受影响的不仅是客户端设备,也包括带有博通芯片的 Wi-Fi 接入点和路由器,研究人员保守估计,会涉及超过 10 亿台支持 Wi-Fi 的设备和接入点,各厂商需要尽快通过软件或固件更新来修补这一漏洞。

测试证实,在修补之前,亚马逊(Echo、Kindle)、苹果(iPhone、iPad、MacBook)、谷歌(Nexus)、三星(Galaxy)、树莓派(Pi3)、小米(RedMi)等公司的一些客户端设备,以及华为和华硕的接入点易受 Kr00k 攻击,此外,还有更多未进行测试、但在使用受影响芯片的设备也存在风险。

图|ESET 研究人员测试的一些设备(来源:ESET)

在介绍 Kr00k 漏洞之前,我们需要先简单了解一下 WPA2,带有 AES-CCMP 加密的 WPA2 个人和 WPA2 企业协议,是当代 Wi-Fi 网络中最普遍使用的标准。

每当客户机设备与接入点建立连接时,初始阶段称为关联。解除关联和重新关联的原因有很多:

例如,当客户机由于信号干扰从一个 Wi-Fi 接入点漫游到另一个 Wi-Fi 接入点时,或者当用户关闭其设备上的 Wi-Fi 时。

关联和解除关联由管理框架控制。这里需要注意的重要一点是,这些是未经验证和未加密的,因此,攻击者可以伪造一个管理框架手动触发解除关联,该解除关联将由目标设备处理。

使用 WPA2,可以通过 4 路 “握手” 建立安全通信。(握手:计算机术语,在接收站和发送站之间建立通信参数的过程。)

它确保客户端和访问点的相互身份验证(例如,通过确认它们都知道预共享密钥(PSK),也就是 Wi-Fi 访问密码),在 4 路握手过程中,客户端和访问点还构造和安装用于数据机密性和完整性的加密密钥,协商的密钥之一是 PTK(Pairwise Transient Key),它本身被分成不同的密钥,用于不同的目的。

与 Kr00k 的漏洞最相关的是 128 位 TK(时态密钥),它用于加密在客户端会话期间传输的单播数据帧。

Kr00k 漏洞会在解除关联后出现。如下图所示,一旦电台的 WLAN 会话解除关联(1),存储在无线网络接口控制器(WNIC)Wi-Fi 芯片中的会话密钥(TK)将在内存中设置为零(2)。这本是预期的行为,因为在解除关联后不应再传输任何数据。然而,研究人员发现所有留在芯片 Tx(传输)缓冲区中的数据帧在用这个全零密钥(3)加密后被传输(4)。

图|Kr00k 导致用全零密钥加密的数据传输(来源:ESET)

由于 Kr00k(使用全零 TK 的加密)漏洞在解除关联后显现出来,因此黑客可以通过手动触发解除关联来利用这一点,而不是自然发生的解除关联。解除关联可以由未经身份验证和未加密的管理数据帧触发,甚至可能还有其他方法会导致解除关联(例如,发送精心编制的数据包、EAPOLs 等)触发 Kr00k。

图|由于 Kr00k 漏洞泄露捕获的 WLAN 数据(来源:ESET)

即使攻击者没有连接到 WLAN(例如,不知道 Wi-Fi 密码),也可以通过在监视模式下利用无线网络接口控制器完成入侵,通过反复触发解除关联、重新关联,攻击者可以捕获更多的数据帧。

这些数据帧可以被对手捕获并随后解密,数据可能包含几千字节的潜在敏感信息。

图|主动攻击者可以触发解除关联以捕获和解密数据(来源:ESET)

ESET 研究人员表示,此次发现芯片组级别的 Kr00k 漏洞之前,团队其实曾在 2017 年发现过 KRACK(密钥重新安装攻击)漏洞,KRACK 攻击暴露了 WPA2 协议的严重缺陷,在许多不同的情况下,KRACK 攻击会导致全零 TK 的设置,两种漏洞都允许未经授权的数据解密。

图|KRACK 和 Kr00k 漏洞的差异(来源:ESET)

全零 TK 的加密可能还有很多原因,Kr00k 只是其中之一,但这是一个非常重要的原因,因为易受攻击的博通和赛普拉斯芯片分布十分广泛。

两家公司还有一笔影响行业的交易,2016 年 4 月,赛普拉斯宣布以 5.5 亿美元现金收购博通的无线物联网业务,包括 Wi-Fi、蓝牙和 Zigbee IoT 产品线和知识产权,以及其 WICED 品牌和开发者生态系统。根据交易条款,博通将继续致力于其无线连接解决方案,以解决与物联网无关的访问和移动领域,包括为机顶盒、无线访问、智能手机、笔记本电脑和笔记本电脑客户提供服务。赛普拉斯则将利用在消费者、工业和汽车物联网领域迅速增长的 Wi-Fi 和蓝牙连接市场。

在发现该漏洞后,ESET 已向受影响的芯片制造商博通和赛普拉斯以及一些主流设备厂商披露了该漏洞,虽然错误的根源在于 Wi-Fi 芯片,但幸运的是,它可以通过软件或固件更新来缓解。存在 Kr00k 安全漏洞的设备应及时发布修补程序,而设备类型,可能不限于 Android、Apple、Windows、路由器以及各类接入点、IOT 产品。

相关问答

近日曝光的5G新漏洞,对用户隐私安全造成了多大的隐患?

不实现双向鉴权(手机-鉴权中心、鉴权中心-手机),不废除目前的SIM卡(实际上是一个微处理器+存储器,存储用户信息,漏洞早已存在),不防范伪基站(套取运动用...而且...

英特尔CacheOut处理器安全漏洞有多大影响?

密歇根大学的安全研究人员,刚刚披露了影响英特尔多款处理器的漏洞的详情。作为一种推测执行攻击,编号为CVE-2020-0549的CacheOut漏洞可被利用来泄露敏感数...

眼泪及结膜分泌物存在新冠病毒,眼泪会传染病毒吗?-红网问答

2月28日,浙江大学官方微信号发布《浙大团队首次发现眼泪及结膜分泌物存在新冠病毒,警惕新的传播方式》一文指出,2月26日,浙江大学医学院附属第一院...

鲍毓明案扑朔迷离,根据最新透露的证据,好像律师才是受害者,这难道是真相吗?

答案:肯定不是,因为双方说的都不是完全的事实真相。听我给你抽丝剥茧,细细道来。"高管性侵养女案"最早4月9日由《南风窗》报道,以《涉嫌性侵未成年女儿三...她...

请你分析上海交大戳穿量子加密通信安全性,是不是故意掩盖量子加密通信的伪科技性质?

估计题主根本就没有读过上海交大金教授团队关于量子密钥分发阶段漏洞攻击的有关表述,只是看到了黑客可以以60%概率获取通信密钥,就觉得整个量子加密通信是假的...

子弹短信是什么?子弹短信涉黄是怎么回事?-红网问答

子弹短信的特点是最高效沟通,支持语音、文本输入,同时还支持语音、文字输出。而且,它还能与不是好友的非子弹短信用户直接发送信息,可以...而且,它...

量子通信保密的原因是遇到窃听时能中断通信,如果连续窃听是不是就不能用了?

这里说明一下,量子加密主要是针对密匙进行加密,而不是对整段信息进行加密。通信整体传输过程还是与传统通信一样,经过基带调制,交织,射频调制等途径。至于...

潘建伟院士最近的量子通信有什么突破性的进展吗?

根据媒体透露,目前潘教授的成果主要有如下几点:1、我们建成了国际上规模最大的量子通信网络,并且在16年的时候已经发射了世界上第1个量子卫星墨子号,2、18...

新型盗刷手段“短信嗅探”一夜盗走数十万,该如何应对?

“短信嗅探”不像伪基站那种短信诈骗,不用受害人去点击任何短信里的链接也会被不法分子盗取短信内容从而导致资金损失,如果受害人不留意手机内容甚至都不知道资...

5G网络是否会存在漏洞?

研究人员近日发现了5G网络的漏洞。在一篇详细介绍3G、4G和5G隐私威胁的论文中,来自柏林工业大学,苏黎世联邦理工学院和挪威科技工业研究院(SINTEF)的研究人员发...

 辐照电缆  adobe premiere pro cs6 
王经理: 180-0000-0000(微信同号)
10086@qq.com
北京海淀区西三旗街道国际大厦08A座
©2024  上海羊羽卓进出口贸易有限公司  版权所有.All Rights Reserved.  |  程序由Z-BlogPHP强力驱动
网站首页
电话咨询
微信号

QQ

在线咨询真诚为您提供专业解答服务

热线

188-0000-0000
专属服务热线

微信

二维码扫一扫微信交流
顶部