紫光展銳被爆安全漏洞?風險可控已修復

近日,多家媒體報道,以色列網絡安全公司Check Point Research發佈公告稱,在研究紫光展銳的移動處理器時,發現其LTE協議棧有漏洞,當攻擊者利用發射站發送格式錯誤的數據包,基於紫光展銳處理器的手機基帶就會重啓,從而對用戶通訊造成影響。

面向公開市場,紫光展銳是中國大陸地區最大的手機芯片企業,加之Check Point Research 宣稱“全球11%安卓手機受影響”,可能的“後果”如此嚴重,引起了業界不小的關注。但,“嚴重安全漏洞”,真的很嚴重嗎?

“聳人聽聞”的背後

“嚴重安全漏洞”,猛一看的確有些嚇人。不過,在熟悉ICT產業的人士看來,這是一個常見的描述。例如,2021年工信部統計的安全漏洞就超過14萬個,“高危漏洞”超過4萬個。其實對於絕大多數互聯網用戶而言,並沒有感受到“高危漏洞”帶來的嚴重威脅。

“全球11%安卓手機受影響”更是聳人聽聞,但依然是業界的常規操作。由於互聯網全球連接,“全球XX用戶受影響”,類似的漏洞描述屢見不鮮。

理論上確實存在這個可能,事實上並未引發廣泛攻擊。互聯網是一個龐大而超級複雜的工程,每年都會產生無數的漏洞。業界“修補漏洞”的機制也趨於完善,大多數有威脅的漏洞在曝光後,相關機構能夠很快通過推送補丁等形式修復,用戶並沒有感知到威脅的存在。

當然,這不代表漏洞的威脅不大,之所以採取這樣的語言描述新發現的漏洞,正是因爲潛在的負面影響,提醒業界注意,並能夠及時採取措施響應並修復。以本次發現的漏洞爲例,Check Point Research表示已通報了該漏洞,預計會透過Google 6月Android 安全更新修復。

紫光展銳也迴應稱,在Check Point Research 發出公告前,該公司已完成相關排查,並登記在案,驗證完畢的相關補丁已於 5 月 30 日陸續更新至有關客戶廠商。從谷歌登記平臺看,6月份的谷歌“安卓安全公告”中,已可以看到紫光展銳的補丁方案。也就是說,展銳芯的手機用戶,實際上並不會因爲這一漏洞受到安全威脅。

值得注意的是,根據谷歌登記平臺的記錄,各個芯片廠家基本每月都有相應的補丁登記,修洞補洞基本已是保障用戶體驗的“常規操作”。

條件並不滿足

資料顯示,Check Point Research是一家網絡安全解決方案提供商,常年收集和分析全球網絡受到攻擊以及可能受到攻擊的數據,以幫助客戶企業應對黑客入侵。

本次該機構發佈的涉及紫光展銳的公告,其實並非特例。僅以手機芯片廠商爲例,之前5月份高通、4月份高通和聯發科均已“中招”,IT和軟件公司的漏洞,更是層出不窮。

據業內人士分析,要出現Check Point Research本次提到的紫光展銳安全漏洞,是在一個虛擬的假設環境下實現的,實際上觸發這個漏洞要滿足兩個條件,一是將特定非法碼流發送給UE,還有一個更重要,就是攻破運營商的4G核心網(或僞造假基站)。

如果黑客攻破4G核心網或者僞造假基站來發送特定非法碼流,在4G安全保密架構下,技術難度非常大,而且其他方案手機也會產生影響,但用戶的感知不強,手機的通信功能會出現短期故障,1-5秒內即可恢復。如果黑客不重複攻破或者用戶離開該區域,網絡將恢復正常,手機可正常使用。

“相信大家可以感受到,前些年在2/3G時代經常有僞基站電信詐騙事件發生,但進入4G時代後,這樣的新聞就很少聽到了。因爲僞基站沒有辦法攻破運營商安全架構極高的4G核心網。”該人士表示。

所以從本質上來說,涉及紫光展銳芯片的“安全漏洞”並沒有真正發生。當然,這一測試幫助紫光展銳找到了潛在風險,也具有非常積極的意義。隨着紫光展銳在全球的市佔份額越來越高,這類具有龐大用戶量的產品或者系統,需要時刻接受業界的審視和自我的安全排查,不斷迭代和完善,增強安全性,才能爲用戶提供更好的使用體驗。

從這個問題的解決上看,紫光展銳的操作是符合規範的。紫光展銳強調,該公司高度重視產品的安全問題,具有完整的安全管理體系與響應機制。C114通信網 南山