有研究发现,仅凭一个数据包(网络中的数据传输单位)就能瘫痪商用智能手机的安全漏洞。尤其是此次发现的安全漏洞可能导致潜在的远程代码执行(RCE),被警告为严重性极高。有舆论指出,“技术越复杂多样,系统性安全检查体系也必须同步演进”。
KAIST表示,电气及电子工程系的 Kim Yongdae 教授团队与庆熙大学 Park Cheoljun 教授团队利用自主开发的“LLFuzz(Lower Layer Fuzz)”分析框架,发现了智能手机通信基带调制解调器(Baseband)下层的安全漏洞。
(从左起)KAIST电气与电子工程系Kim Yongdae教授、博士研究生Tuan Dinh Hoang、博士研究生Oh Taekyoung、庆熙大学Park Cheoljun教授、KAIST电气与电子工程系Yoon Insu教授。KAIST提供
View original image智能手机在连接到移动通信网络时才能正常工作,使智能手机保持常时连接的核心部件是终端内部的通信基带调制解调器(Baseband)。
联合研究团队利用 LLFuzz 分析框架,在智能手机通信基带调制解调器的下层中,发现了仅通过一个被篡改的无线数据包就能使智能手机通信瘫痪的严重安全漏洞。
其方法是将“3GPP(制定全球移动通信标准的国际合作组织)”的标准化状态机与真实终端的反应进行对比分析,从而精确提取实现错误导致的漏洞。
通过这种方式的实验,联合研究团队在苹果、三星电子、谷歌、小米等全球厂商的15款商用智能手机中,共发现了11个漏洞。
其中7个漏洞已被赋予官方的通用漏洞披露编号(Common Vulnerabilities and Exposures,CVE)。各厂商正在针对相关漏洞应用安全补丁。但另外4个漏洞尚未公开。
以往安全研究主要集中于网络接入层(Network Access Stratum,NAS)和无线资源控制(Radio Resource Control,RRC)等移动通信上层,而联合研究团队则重点分析了过去制造商相对疏于重视的移动通信下层错误处理逻辑。
相关漏洞发生在通信基带调制解调器的下层,由于这些区域在结构上未应用加密或认证,仅通过外部信号注入就可能引发运行错误。
通信基带调制解调器的下层,如 RLC、MAC、PDCP、PHY 等,对应 LTE 和5G通信的下层,负责无线资源分配、差错控制、加密以及物理层传输等功能。
联合研究团队公开了一段演示视频:实验用笔记本电脑生成的数据包,通过软件定义无线电(Software-Defined Radio,SDR)设备向商用智能手机注入被篡改的无线数据包(畸形 MAC 数据包)时,智能手机的通信基带调制解调器(Baseband)立即停止工作。
视频中显示,在 fast.com 页面上以每秒23MB 的速度正常传输数据时,一旦注入被篡改的数据包,传输立刻中断,移动通信信号完全消失。这直观地表明,仅凭一个无线数据包就能瘫痪商用设备的通信基带调制解调器。
漏洞是在智能手机核心部件“基带调制解调器芯片”中发现的,该芯片负责电话、短信、数据通信等,被归类为关键部件。
联合研究团队警告称,出现问题的基带调制解调器芯片(通信用部件)不仅被应用于高端智能手机,还广泛用于低价智能手机、平板电脑、智能手表以及物联网(IoT)设备,具有高度扩散性,因此用户受害可能会进一步扩大。
联合研究团队还试验性地对5G下层进行了漏洞测试,在两周内就发现了2个漏洞。这一结果是在尚未对5G漏洞进行全面检测的情况下得出的,引发了人们对基带芯片移动通信下层可能存在更多漏洞的担忧。
目前,联合研究团队正利用 LLFuzz 分析框架,对5G下层进行进一步分析,并开发用于测试 LTE 和5G上层的工具。今后还将推进为公开相关工具所开展的合作。
Kim Yongdae 教授表示:“智能手机通信基带调制解调器的下层未应用加密或认证,因此即便从外部发送任意信号,终端也可能接收,这在结构上存在风险。本次研究证明了有必要对智能手机等物联网(IoT)设备的移动通信基带调制解调器安全测试进行标准化。”
目前移动通信基带调制解调器安全测试仅对正常场景下的正常运行一致性测试实现了标准化,对于处理异常数据包的标准尚未建立。
另一方面,本次研究在科学技术信息通信部的经费支持下,由信息通信规划评估院资助完成。论文第一作者为 KAIST 电气及电子工程系博士课程学生 Tuan Dinh Hoang。研究论文将于下月在网络安全领域国际学术会议之一“USENIX Security 2025”上发表。
版权所有 © 阿视亚经济 (www.asiae.co.kr)。 未经许可不得转载。