如果您的5G手机在超过700款手机的列表中您需要尽快安装所有更新
更新:本文底部列出的一些易受5Ghoul影响的手机被研究人员列入了列表,尽管它们不支持5G,因为它们由支持5G的Snapdragon855SoC提供支持。它不会偏离文章的前提。如果您的手机确实支持5G连接(甚至是那些配备Snapdragon855且不具备5G功能的手机),那么您确实存在可被利用的漏洞,除非之前已修补过该漏洞。
同样的情况也适用于P50系列、Mate50系列和P60系列等华为手机,这些手机采用Snapdragon芯片,通常支持5G信号,但为了遵守美国出口规则,进行了调整以防止这种情况发生。
如果手机在列表中,请确保您已在手机上安装了所有可能的更新。
新加坡大学研究人员发现,高通和联发科生产的5G调制解调器存在漏洞,导致714部5G手机容易遭受所谓的“5Ghoul攻击”。受影响的系统存在14个漏洞,其中10个已公开披露,但由于安全原因,有4个尚未披露。这些攻击可能会导致移动5G服务冻结或智能手机暂时掉线。受到攻击的手机还可能发现5G信号降级为4G。
5Ghoul攻击需要手机连接到恶意5G基站
据BleepingComputer报道,发现调制解调器缺陷和5Ghoul攻击的研究人员是MatheusE.Garbelini;尚泽文;罗士杰;苏迪普塔·查托帕迪亚;孙苏梅;ErnestKurniawan和ErnestKurniawan建立了一个网站,他们在其中写道,与高通和联发科5G调制解调器相关的10个漏洞中有3个被确认具有“高严重性”。
研究人员还发现,目前市场上有714款5G智能手机受到这些漏洞的影响,但数字可能更高,因为“固件代码通常在不同的调制解调器版本之间共享”。该报告指出,如果攻击者只是拥有一个伪装成合法5G基站的设置,那么这些漏洞很容易被攻击者通过无线方式利用。攻击者无需了解用户SIM卡的任何信息即可利用受影响5G调制解调器的缺陷。
通俗地解释一下这次攻击,目标5G手机需要连接到恶意5G基站。此时,攻击者会启动漏洞代码。为了让目标手机连接到假5G基站,攻击者必须位于该手机的无线电范围内。尽管没有来自目标SIM卡的信息,攻击仍然可以继续。攻击者“可以自由操纵发送至目标的下行链路消息……为在5GNR程序的任何步骤发起攻击提供了机会之窗。”
高通和联发科在各自12月份的安全公告中披露了这些漏洞。包含适当补丁的更新已于两个月前发送给设备供应商,但值得注意的是,由于Android的碎片化,所有受影响的Android手机仍然需要一些时间才能获得补丁。一些旧手机永远不会得到补丁,因为它们将在更新发布之前失去支持。