具有Qualcomm Modems的设备免受关键的ASN.1电信缺陷安全
尽管初步令人担忧,但配备高通修正仪的智能手机并不容易受到最近宣布的漏洞,这可能允许攻击者接管蜂窝网络装备和消费者移动设备。
该漏洞在ASN1C中发现了一个流行的编译器,该编译器产生用于解析ASN.1编码数据的C代码。摘要语法表示法一(asn.1)是表示电信和计算机网络中数据的代表,编码,传输和解码数据的标准。
许多设备来自移动电话到切换蜂窝基础架构内的设备解析ASN.1数据,并使用由基于U.S.的客观系统开发的编译器(如ASN1C)创建的程序。
来自Argentina的FundaciónAdosky的Programa Stic的研究人员在ASN1C中发现了一个安全问题,导致编译器生成的代码易受堆溢出。缺陷可能允许攻击者在使用ASN1C代码的设备的固件内远程执行rogue代码。
Carnegie Mellon大学的Cert Comentination Center(Cert / CC)发布了一份关于上周关于缺陷的安全咨询,伴随着有可能受到影响的产品的长长的供应商。虽然大多数供应商的漏洞状态被列为“未知”,但高通公司最初列为受影响。公司自已迁入“不受影响”的类别,以及惠普企业,霍尼韦尔和西门子。
易受攻击的ASN1C代码存在于Qualcomm“的蜂窝堆栈中,但由于单独的ASN.1数据编码规则而言并未被解析,一般代表通过电子邮件表示。为了利用漏洞,“攻击者需要在特制的网络信令消息中发送大值,但是在3G / 4G标准中指定的编码规则和我们的产品中指定的编码规则不允许如此大的价值来实现。 “
具体地,如果具有Qualcomm调制解调器的设备在信令消息中接收非常大的值,则与利用缺陷所需的设备时,固件将截断该值。这意味着攻击者可以“使用Qualcomm 3G / 4G调制解调器的攻击设备。
如果此ASN.1编码规则和随后的数据截断也是由其他供应商的设备强制强制执行的。
理论上,缺陷可用于攻击网络级设备,这可能需要了解目标网络的特定设置,以及最终用户设备,可以通过流氓基站进行 - 假诱使手机临时注册的小型塔。
Programa Stic研究人员表示,使用使用ASN1C编译器生成的ASN.1解析代码或下面的ASN1C编译器的解析代码可能受到影响。目标系统开发了一个将包含在编译器即将推出的7.0.2版本中的补丁。该公司的客户可以在此期间要求固定的临时版本。