蘋果自研 5G 基帶首個漏洞被修復(fù):可攔截流量,中國安全專家發(fā)現(xiàn)快訊
修復(fù)了適用于 iPhone 16e 自研基帶的首個安全漏洞,可能利用這一漏洞攔截網(wǎng)絡(luò)流量,崔志偉是網(wǎng)絡(luò)空間安全學(xué)院 2021 級博士生。
5 月 13 日消息,蘋果公司昨日(5 月 12 日)發(fā)布安全博文,在 iOS 18.5 正式版中,修復(fù)了適用于 iPhone 16e 自研基帶的首個安全漏洞,可攔截網(wǎng)絡(luò)流量,蘋果還特別感謝了中國安全專家秦若涵、崔志偉以及崔寶江對此的貢獻(xiàn)。
查詢公開資料,上述三人應(yīng)該均來自北京郵電大學(xué),其中崔寶江是博士生導(dǎo)師,現(xiàn)主要從事網(wǎng)絡(luò)攻防技術(shù)、漏洞挖掘技術(shù)、大數(shù)據(jù)安全分析技術(shù)、網(wǎng)絡(luò)與主機(jī)安全行為分析、Web / 軟件和操作系統(tǒng)安全缺陷分析、移動互聯(lián)網(wǎng)和物聯(lián)網(wǎng)安全技術(shù)研究。
崔志偉是網(wǎng)絡(luò)空間安全學(xué)院 2021 級博士生,研究成果累計(jì)覆蓋 16 億網(wǎng)絡(luò)注冊用戶,入選 GSMA 移動安全名人堂,以第一作者身份在 TIFS 等國際期刊或會議發(fā)表論文 5 篇。
他挖掘運(yùn)營商號碼認(rèn)證以及 5G 消息等多項(xiàng)高危漏洞,研究成果獲中央網(wǎng)信辦、工信部等多家單位認(rèn)可。向全球移動通信系統(tǒng)協(xié)會 GSMA 提交國內(nèi)第一個 3GPP-5G 標(biāo)準(zhǔn)協(xié)議缺陷。
蘋果今年推出的 iPhone 16e,搭載了自研的 C1 5G 芯片,負(fù)責(zé)信號處理,編碼和解碼設(shè)備與網(wǎng)絡(luò)間的數(shù)據(jù),處理通話、短信和數(shù)據(jù)連接。
根據(jù)蘋果官方安全支持文檔描述,該漏洞追蹤編號為 CVE-2025-31214,存在于 C1 自研基帶中,攻擊者若身處“特權(quán)網(wǎng)絡(luò)位置”,可能利用這一漏洞攔截網(wǎng)絡(luò)流量,實(shí)施監(jiān)控或中間人攻擊。蘋果通過改進(jìn)狀態(tài)管理,可能是新增驗(yàn)證機(jī)制,阻止攻擊者利用運(yùn)行狀態(tài)間的弱點(diǎn)。
iOS 18.5 在修復(fù) C1 基帶之外,還修復(fù)諸多其它問題,涉及圖像處理、通話記錄、Bluetooth、文件解析、FaceTime、Notes、ProRes 和 WebKit 等功能。(故淵)
1.TMT觀察網(wǎng)遵循行業(yè)規(guī)范,任何轉(zhuǎn)載的稿件都會明確標(biāo)注作者和來源;
2.TMT觀察網(wǎng)的原創(chuàng)文章,請轉(zhuǎn)載時務(wù)必注明文章作者和"來源:TMT觀察網(wǎng)",不尊重原創(chuàng)的行為TMT觀察網(wǎng)或?qū)⒆肪控?zé)任;
3.作者投稿可能會經(jīng)TMT觀察網(wǎng)編輯修改或補(bǔ)充。