9月11號,騰訊數字生態大會的5G專場上,騰訊安全科恩實驗室專家研究員Marco Grassi帶來了關於5G安全的主題分享,並披露了實驗室在5G安全方面最新的研究成果:科恩實驗室透過對5G基帶模組漏洞的利用,遠端改變了一臺5G手機的IMEI串號資訊。
據悉,科恩實驗室是全球範圍內第一個公開達成5G漏洞利用的團隊。
“IMEI是國際移動裝置識別碼,是手機的唯一標識,相當於汽⻋的牌照。能夠修改IMEI,意味著我們已經可以在手機上實現任意程式碼執行。“Marco Grassi介紹道。這次攻擊主要是針對協議實現的,科恩實驗室從5G基帶模組的漏洞入手完成了完整漏洞利用,拿到基帶模組的root許可權並實現程式碼執行。利用這個漏洞,攻擊者可以進行除了IMEI號篡改之外的更多惡意操作,例如資料竊取、電話攔截或者監聽裝置語音等。“整個利用過程非常隱秘,從使用者角度完全察覺不到攻擊的發生。”
目前,科恩實驗室已經將漏洞報告給廠商。
隨著近年來車聯網、IoT、人工智慧等新興技術的高速發展和逐漸普及,其伴生安全問題也成為大眾日益關注的焦點,作為行業領先的安全研究機構,科恩實驗室也一直在深耕前沿技術領域的安全研究。2016年、2017年,科恩實驗室曾發現特斯拉系統中存在的多個高危漏洞,分別兩次實現了對特斯拉的無物理接觸遠端攻擊,並獲得了特斯拉官方的公開致謝;2020年,科恩實驗室聚焦利用AI演算法解決傳統二進位制安全問題的論文被國際AI頂級會議“AAAI-20”收錄。此次騰訊安全科恩實驗室所展示的5G漏洞應用例項,也是在5G安全場景中不斷探索的成果。
除了前瞻安全研究之外,科恩也在嘗試將其安全能力輸出給行業使用者。國際知名資料諮詢公司IDC曾預測,到2025年時會有416億臺連線的物聯網裝置,而這些物聯網裝置在為人們生活提供便捷體驗的同時,也會產生巨大的安全需求。此次Marco Grassi在主題分享中提到,隨著5G時代到來,接入網路的裝置將呈現井噴式發展,傳統人工安全測試的方法無法適應這種規模的安全需求。為了解決IoT裝置安全存在的管理難、檢測難問題,騰訊安全科恩實驗室推出一款自研的IoT韌體安全自動化檢測系統—IoTSec,它包含了科恩自研的業界頂尖的快速安全分析元件,可以自動化分析使用者上傳的韌體,並輸出一份具有高度可行性的檢測報告,使用者可以定位其在裝置上找到的所有漏洞,從而完成漏洞修復或者將漏洞裝置從網路中移除。
與此同時,隨著國家大力推進新基建,產業網際網路也步入了一個高速發展期。在新技術領域的安全研究中,騰訊安全將會以過去的能力積累為技術儲備和智力支援,並將這些技術和能力反哺到產品和相關解決方案裡,為新基建提供全領域、全週期安全解決方案,護航產業數字化升級。