騰訊安全科恩實驗室公布全球首個5G漏洞應用實例

9月11號,騰訊數(shù)字生態(tài)大會的5G專場上,騰訊安全科恩實驗室專家研究員Marco Grassi帶來了關(guān)于5G安全的主題分享,并披露了實驗室在5G安全方面最新的研究成果:科恩實驗室通過對5G基帶模塊漏洞的利用,遠程改變了一臺5G手機的IMEI串號信息。

據(jù)悉,科恩實驗室是全球范圍內(nèi)第一個公開達成5G漏洞利用的團隊。

騰訊安全科恩實驗室公布全球首個5G漏洞應用實例

“IMEI是國際移動設備識別碼,是手機的唯一標識,相當于汽?的牌照。能夠修改IMEI,意味著我們已經(jīng)可以在手機上實現(xiàn)任意代碼執(zhí)行。“Marco Grassi介紹道。這次攻擊主要是針對協(xié)議實現(xiàn)的,科恩實驗室從5G基帶模塊的漏洞入手完成了完整漏洞利用,拿到基帶模塊的root權(quán)限并實現(xiàn)代碼執(zhí)行。利用這個漏洞,攻擊者可以進行除了IMEI號篡改之外的更多惡意操作,例如數(shù)據(jù)竊取、電話攔截或者監(jiān)聽設備語音等。“整個利用過程非常隱秘,從用戶角度完全察覺不到攻擊的發(fā)生。”

目前,科恩實驗室已經(jīng)將漏洞報告給廠商。

隨著近年來車聯(lián)網(wǎng)、IoT、人工智能等新興技術(shù)的高速發(fā)展和逐漸普及,其伴生安全問題也成為大眾日益關(guān)注的焦點,作為行業(yè)領(lǐng)先的安全研究機構(gòu),科恩實驗室也一直在深耕前沿技術(shù)領(lǐng)域的安全研究。2016年、2017年,科恩實驗室曾發(fā)現(xiàn)特斯拉系統(tǒng)中存在的多個高危漏洞,分別兩次實現(xiàn)了對特斯拉的無物理接觸遠程攻擊,并獲得了特斯拉官方的公開致謝;2020年,科恩實驗室聚焦利用AI算法解決傳統(tǒng)二進制安全問題的論文被國際AI頂級會議“AAAI-20”收錄。此次騰訊安全科恩實驗室所展示的5G漏洞應用實例,也是在5G安全場景中不斷探索的成果。

除了前瞻安全研究之外,科恩也在嘗試將其安全能力輸出給行業(yè)用戶。此次Marco Grassi在主題分享中提到,隨著5G時代到來,接入網(wǎng)絡的設備將呈現(xiàn)井噴式發(fā)展,傳統(tǒng)人工安全測試的方法無法適應這種規(guī)模的安全需求。為了解決IoT設備安全存在的管理難、檢測難問題,騰訊安全科恩實驗室推出一款自研的IoT固件安全自動化檢測系統(tǒng)—IoTSec,它包含了科恩自研的業(yè)界頂尖的快速安全分析組件,可以自動化分析用戶上傳的固件,并輸出一份具有高度可行性的檢測報告,用戶可以定位其在設備上找到的所有漏洞,從而完成漏洞修復或者將漏洞設備從網(wǎng)絡中移除。

國際知名數(shù)據(jù)咨詢公司IDC曾預測,到2025年時會有416億臺連接的物聯(lián)網(wǎng)設備,而這些物聯(lián)網(wǎng)設備在為人們生活提供便捷體驗的同時,也會產(chǎn)生巨大的安全需求。未來騰訊安全科恩實驗室將不斷拓展輸出能力的方向,在AI、IoT、5G等領(lǐng)域中持續(xù)探索,并以持續(xù)輸出安全解決方案的形式為產(chǎn)業(yè)發(fā)展護航。

(免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。 )