Google 的威脅分析小組 (TAG) 透露,三星在一年多的時間裡一直未修補 Galaxy 設備中的一個主要零日安全漏洞。該缺陷存在於 ARM 的 Mali GPU 中,該 GPU 存在於三星的 Exynos 處理器中,該處理器為全球數百萬 Galaxy 設備提供動力。 ARM 發布了 2022 年 1 月問題的補丁,但這家韓國公司尚未將其包含在其安全版本中。
上述問題由常見漏洞和披露 (CVE) 編號 CVE-2022 標識-22706,是 Mali GPU 內核驅動程序中的漏洞。該漏洞由谷歌零項目團隊的安全研究人員發現,並於去年 11 月與影響全球數百萬 Android 智能手機的許多其他關鍵零日漏洞一起公開。自從 ARM 在 1 月份發布補丁確認其在野外被利用後,手機製造商有大約八個月的時間在下游實施修復。
在披露時,Project Zero 的 Ian Beer 表示三星、谷歌的設備、Oppo、小米等更多品牌都面臨風險。畢竟,幾乎所有配備 Mali GPU 的 Android 設備都存在該漏洞。在周三的最新更新中,TAG 透露三星尚未推出針對此漏洞的修復程序。儘管有報導稱威脅行為者利用該漏洞誘使毫無戒心的用戶點擊 Galaxy 設備上三星互聯網瀏覽器中的惡意鏈接。
自 2022 年 1 月以來,三星一直未修補 Mali GPU 的一個主要安全漏洞
根據TAG,這條漏洞利用鍊是去年12月發現的。它可以提供“一個用 C++ 編寫的功能齊全的 Android 間諜軟件套件,其中包括用於解密和捕獲來自各種聊天和瀏覽器應用程序的數據的庫”。由於三星未修補該漏洞,威脅行為者使用三星互聯網欺騙 Galaxy 用戶。 “此漏洞授予攻擊者係統訪問權限,”TAG 的 Clement Lecigne 解釋。他們補充說,19.0.6 或更高版本的瀏覽器應用程序可以免受此攻擊。
但是,該缺陷在系統級別仍未修補。這實質上意味著威脅行為者可以想出新的漏洞來獲得對數百萬 Galaxy 設備的系統訪問權限。除 Galaxy S22 系列外,其他所有採用 Exynos 技術的 Galaxy 型號都存在漏洞。去年為 Galaxy S22 系列提供動力的 Exynos 2200 芯片組採用了 AMD 基於 RDNA 2 的 Xclipse 920 GPU。這是三星的一個巨大疏忽。希望該公司早日推出針對此漏洞的補丁。如果它就此事發布任何官方聲明,我們會通知您。