加入收藏 | 设为首页 | 会员中心 | 我要投稿 南平站长网 (https://www.0599zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 移动互联 > 通讯 > 正文

具有Qualcomm Modems的设施免受关键的ASN.1电信缺陷安全

发布时间:2021-11-09 11:40:28 所属栏目:通讯 来源:互联网
导读:尽管初步令人担忧,但配备高通修正仪的智能手机并不容易受到最近宣布的漏洞,这可能允许攻击者接管蜂窝网络装备和消费者移动设备。 该漏洞在ASN1C中发现了一个流行的编译器,该编译器产生用于解析ASN.1编码数据的C代码。摘要语法表示法一(asn.1)是表示电
尽管初步令人担忧,但配备高通修正仪的智能手机并不容易受到最近宣布的漏洞,这可能允许攻击者接管蜂窝网络装备和消费者移动设备。
 
该漏洞在ASN1C中发现了一个流行的编译器,该编译器产生用于解析ASN.1编码数据的C代码。摘要语法表示法一(asn.1)是表示电信和计算机网络中数据的代表,编码,传输和解码数据的标准。
 
许多设备来自移动电话到切换蜂窝基础架构内的设备解析ASN.1数据,并使用由基于U.S.的客观系统开发的编译器(如ASN1C)创建的程序。
 
来自Argentina的FundaciónAdosky的Programa Stic的研究人员在ASN1C中发现了一个安全问题,导致编译器生成的代码易受堆溢出。缺陷可能允许攻击者在使用ASN1C代码的设备的固件内远程执行rogue代码。
 
Carnegie Mellon大学的Cert Comentination Center(Cert / CC)发布了一份关于上周关于缺陷的安全咨询,伴随着有可能受到影响的产品的长长的供应商。虽然大多数供应商的漏洞状态被列为“未知”,但高通公司最初列为受影响。公司自已迁入“不受影响”的类别,以及惠普企业,霍尼韦尔和西门子。
 
易受攻击的ASN1C代码存在于Qualcomm“的蜂窝堆栈中,但由于单独的ASN.1数据编码规则而言并未被解析,一般代表通过电子邮件表示。为了利用漏洞,“攻击者需要在特制的网络信令消息中发送大值,但是在3G / 4G标准中指定的编码规则和我们的产品中指定的编码规则不允许如此大的价值来实现。 “
 
具体地,如果具有Qualcomm调制解调器的设备在信令消息中接收非常大的值,则与利用缺陷所需的设备时,固件将截断该值。这意味着攻击者可以“使用Qualcomm 3G / 4G调制解调器的攻击设备。

(编辑:南平站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读