更新:三星解決了 18 個 0 中的五個(CVE-2023-26072、CVE-2023-26073、CVE-2023-26074、CVE-2023-26075、CVE-2023-26076) 2023 年 3 月安全補丁中 Exynos 調製解調器中的-day 漏洞。 Samsung Semiconductor提到了一個被識別為> 在 1 月,可能仍未修補並超過了 Project Zero 的標準 90 天期限。
其餘 12 個漏洞尚未超過 90 天期限,並且出於安全原因尚未分配 CVE-ID.它們可能已經打過補丁,也可能還沒有打過補丁。目前,這些漏洞和潛在的修復程序仍未公開。
此外,三星半導體更新了其公告,將 Exynos W920 SoC 移除為受影響的芯片,零計劃也緊隨其後。
原文如下。
Google 的零計劃安全研究團隊在採用 Exynos 芯片的三星手機中發現了 18 個漏洞。值得注意的是,這些漏洞使黑客可以藉助您的電話號碼免費訪問您的手機。根據博客文章,一個一堆三星 Galaxy S、M 和 A 系列手機容易出現這 18 個漏洞。
安全研究人員在解決漏洞之前不會披露這些漏洞。零項目研究員 Maddie Stone 發推文 Samsung 仍然不關心這個漏洞,受影響的手機在報告後 90 天仍然沒有補丁。根據研究人員的說法,不僅是 Galaxy S、M 和 A 系列手機,一些 Vivo 和 Pixel 6 和 7 系列手機也受到此 Exynos 芯片漏洞的影響。
影響使用 Exynos 的 Galaxy 手機的嚴重錯誤芯片與VoWiFi和VoLTE相關
受Exynos芯片漏洞影響的Galaxy手機有Galaxy S22、Galaxy M33、Galaxy M13、Galaxy M12、Galaxy A71、Galaxy A53、Galaxy A33、Galaxy A21 Galaxy A21s、Galaxy A13、Galaxy A12 和 Galaxy A04 系列。此外,由於 Exynos 芯片漏洞,任何使用 Exynos W920 芯片組的可穿戴設備或任何使用 Exynos Auto T5123 芯片組的車輛也容易受到黑客攻擊。
Pixel 7 系列車主的好消息是谷歌已經在其三月份的安全更新中修復了這個問題。但是,該更新尚未到達 Pixel 6、Pixel 6 Pro 和 Pixel 6a。
回到三星,如果您有上述任何一款 Galaxy 手機,建議您您禁用了手機上的 Wi-Fi 通話功能和 VoLTE(LTE 語音)功能。此外,您應該經常檢查最新的安全更新,如果有,請立即安裝。