手機安全警報!單一封包就能讓你的通訊功能全面癱瘓
現代智慧型手機必須時刻保持與行動網路的連線才能正常運作,而負責這項關鍵功能的正是裝置內的通訊資料機(基頻處理器)。韓國科學技術院(KAIST)研究團隊利用自主開發的測試框架「LLFuzz」(底層模糊測試),成功發現智慧型手機通訊資料機底層存在的安全漏洞,這項發現凸顯了行動通訊資料機安全測試標準化的迫切需求。
KAIST電機工程學系金容大教授團隊與慶熙大學樸哲俊教授團隊合作研究,發現智慧型手機通訊資料機底層存在嚴重安全漏洞。駭客只需傳送一個經過特殊設計的無線封包(網路資料傳輸單位),就能讓手機通訊功能完全癱瘓。更令人擔憂的是,這些漏洞甚至可能導致遠端程式碼執行(RCE)攻擊。
研究團隊運用自主開發的「LLFuzz」分析框架,針對資料機底層狀態轉換與錯誤處理邏輯進行安全漏洞檢測。透過比對3GPP標準狀態機與實際裝置回應,LLFuzz能精準找出因實作錯誤導致的漏洞。
在針對蘋果、三星、谷歌、小米等國際大廠15款市售智慧型手機的測試中,研究團隊共發現11個漏洞。其中7個已獲得CVE(常見漏洞與暴露)編號,廠商也已發布安全更新;但仍有4個漏洞尚未公開披露。
與過去主要聚焦在NAS(網路存取層)和RRC(無線資源控制)等高階層的安全研究不同,本研究特別關注製造商經常忽略的通訊底層錯誤處理邏輯。
這些漏洞存在於通訊資料機的RLC、MAC、PDCP和PHY等底層協議中。由於這些層級結構上未採用加密或認證機制,攻擊者僅需注入外部訊號就能引發運作異常。
研究團隊公開的示範影片顯示,當他們透過軟體定義無線電(SDR)裝置向市售手機傳送惡意MAC封包時,手機的通訊資料機立即當機。影片中,fast.com網頁原本以23MB/s的速度正常傳輸資料,但在惡意封包注入後,傳輸立即中斷且行動通訊訊號完全消失,直觀證實單一封包就能癱瘓市售裝置的通訊功能。
這些漏洞存在於負責通話、簡訊和資料傳輸的手機核心元件——資料機晶片中。值得注意的是,受影響的不僅是高階旗艦機,平價手機、平板電腦、智慧手錶和IoT裝置同樣使用這些有問題的通訊元件,潛在影響範圍十分廣泛。
研究團隊進一步針對5G底層漏洞進行實驗,僅兩週就發現兩個新漏洞。考慮到5G安全檢測尚未普及,基頻晶片行動通訊底層很可能存在更多未知漏洞。
金容大教授解釋:「智慧型手機通訊資料機底層缺乏加密與認證機制,這種結構性風險使裝置可能接受來路不明的外部訊號。這項研究證實了為智慧型手機和其他IoT裝置建立標準化通訊資料機安全測試的必要性。」
研究團隊正持續運用LLFuzz分析5G底層漏洞,同時開發LTE和5G高階層測試工具,並尋求未來工具開源的合作機會。團隊強調:「隨著技術複雜度提升,系統性安全檢測機制必須同步進化。」
本論文第一作者、KAIST電機工程學系博士候選人丁煌全將於2025年8月在USENIX Security研討會發表這項研究成果。
[end]