UNISOC 芯片的安全漏洞及其修复措施
重点总结
- UNISOC 的 4G 和 5G 芯片组存在关键安全漏洞(CVE-2022-20210)。
- 该漏洞可被利用以干扰设备的无线通信。
- UNISOC 已针对该漏洞发布了修复措施。
- 用户应关注 Google 即将发布的 Android 安全公告以获取补丁信息。
近期,使用 UNISOC 4G 和 5G 芯片组的移动设备发现了一个严重的安全漏洞,编号为 CVE-2022-20210。该漏洞由 UNISOC进行修复,具体情况由
报道。Check Point Research 在 UNISOC 调制解调器固件中发现了这一缺陷,可能会对设备的无线通信造成干扰。
“攻击者可能利用无线电台发送格式错误的数据包,使调制解调器重置,从而导致用户无法进行通信。” Check Point Software 的安全研究员
Slava Makkaveev 表示,”目前 Android 用户不需要采取任何措施,但我们强烈建议在 Google 即将发布的 Android
安全公告中应用补丁。”
UNISOC 也提到,由于其可达性,智能手机调制解调器容易受到攻击。”UNISOC 芯片包含一组专用处理器,旨在隔离设备的特殊功能,并减轻运行
Android 的主处理器的负担。因此,无线调制解调器在芯片上由一个独立的处理器和操作系统表示。” UNISOC 表示。
影响评估
影响设备 | 芯片组类型 | 漏洞编号 | 修复状态
—|—|—|—
移动设备 | UNISOC 4G/5G | CVE-2022-20210 | 已修复
用户在使用 UNISOC 芯片设备时,建议密切关注安全公告及修复补丁的发布,以确保设备安全。