近日,多家媒体报道,以色列网络安全公司Check Point Research发布公告称,在研究紫光展锐的移动处理器时,发现其LTE协议栈有漏洞,当攻击者利用发射站发送格式错误的数据包,基于紫光展锐处理器的手机基带就会重启,从而对用户通讯造成影响。

面向公开市场,紫光展锐是中国大陆地区最大的手机芯片企业,加之Check Point Research 宣称“全球11%安卓手机受影响”,可能的“后果”如此严重,引起了业界不小的关注。但,“严重安全漏洞”,真的很严重吗?

“耸人听闻”的背后

“严重安全漏洞”,猛一看的确有些吓人。不过,在熟悉ICT产业的人士看来,这是一个常见的描述。例如,2021年工信部统计的安全漏洞就超过14万个,“高危漏洞”超过4万个。其实对于绝大多数互联网用户而言,并没有感受到“高危漏洞”带来的严重威胁。

“全球11%安卓手机受影响”更是耸人听闻,但依然是业界的常规操作。由于互联网全球连接,“全球XX用户受影响”,类似的漏洞描述屡见不鲜。

理论上确实存在这个可能,事实上并未引发广泛攻击。互联网是一个庞大而超级复杂的工程,每年都会产生无数的漏洞。业界“修补漏洞”的机制也趋于完善,大多数有威胁的漏洞在曝光后,相关机构能够很快通过推送补丁等形式修复,用户并没有感知到威胁的存在。

当然,这不代表漏洞的威胁不大,之所以采取这样的语言描述新发现的漏洞,正是因为潜在的负面影响,提醒业界注意,并能够及时采取措施响应并修复。以本次发现的漏洞为例,Check Point Research表示已通报了该漏洞,预计会透过Google 6月Android 安全更新修复。

紫光展锐也回应称,在Check Point Research 发出公告前,该公司已完成相关排查,并登记在案,验证完毕的相关补丁已于 5 月 30 日陆续更新至有关客户厂商。从谷歌登记平台看,6月份的谷歌“安卓安全公告”中,已可以看到紫光展锐的补丁方案。也就是说,展锐芯的手机用户,实际上并不会因为这一漏洞受到安全威胁。

值得注意的是,根据谷歌登记平台的记录,各个芯片厂家基本每月都有相应的补丁登记,修洞补洞基本已是保障用户体验的“常规操作”。

条件并不满足

资料显示,Check Point Research是一家网络安全解决方案提供商,常年收集和分析全球网络受到攻击以及可能受到攻击的数据,以帮助客户企业应对黑客入侵。

本次该机构发布的涉及紫光展锐的公告,其实并非特例。仅以手机芯片厂商为例,之前5月份高通、4月份高通和联发科均已“中招”。IT和软件公司的漏洞,更是层出不穷。

据业内人士分析,要出现Check Point Research本次提到的紫光展锐安全漏洞,是在一个虚拟的假设环境下实现的,实际上触发这个漏洞要满足两个条件,一是将特定非法码流发送给UE,还有一个更重要,就是攻破运营商的4G核心网(或伪造假基站)。

如果黑客攻破4G核心网或者伪造假基站来发送特定非法码流,在4G安全保密架构下,技术难度非常大,而且其他方案手机也会产生影响,但用户的感知不强,手机的通信功能会出现短期故障,1-5秒内即可恢复。如果黑客不重复攻破或者用户离开该区域,网络将恢复正常,手机可正常使用。

“相信大家可以感受到,前些年在2/3G时代经常有伪基站电信诈骗事件发生,但进入4G时代后,这样的新闻就很少听到了。因为伪基站没有办法攻破运营商安全架构极高的4G核心网。”该人士表示。

所以从本质上来说,涉及紫光展锐芯片的“安全漏洞”并没有真正发生。当然,这一测试帮助紫光展锐找到了潜在风险,也具有非常积极的意义。随着紫光展锐在全球的市占份额越来越高,这类具有庞大用户量的产品或者系统,需要时刻接受业界的审视和自我的安全排查,不断迭代和完善,增强安全性,才能为用户提供更好的使用体验。

从这个问题的解决上看,紫光展锐的操作是符合规范的。紫光展锐强调,该公司高度重视产品的安全问题,具有完整的安全管理体系与响应机制。

声明:本文来自C114通信网,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。