幾款採用三星製造的 Exynos 芯片的流行 Android 手機存在安全漏洞,黑客可以對設備進行可怕的控制。Project Zero 是 Google 的一個安全分析師團隊,旨在保護人們免受有針對性的攻擊,在 Exynos 調製解調器中發現了 18 個 0-day 漏洞。 0-day 漏洞是產品供應商以前不知道的缺陷。

四個漏洞可以讓黑客輕鬆訪問受影響的手機

這些缺陷是在 2022 年末和 2023 年初之間發現的,其中四個它們允許互聯網到基帶的遠程代碼執行。攻擊者只需要某人的電話號碼即可利用此漏洞並悄無聲息地遠程破壞受害者的手機。

零計劃進行的測試證實,這四個漏洞允許攻擊者在基帶級別遠程破壞手機沒有用戶交互,只需要攻擊者知道受害者的電話號碼。通過有限的額外研究和開發,我們相信熟練的攻擊者將能夠快速創建一個操作漏洞,以悄無聲息地遠程破壞受影響的設備。”-Tim Willis,零計劃

其餘相關漏洞並不那麼嚴重,並且會需要惡意移動網絡運營商或直接訪問設備。

受影響的智能手機和手錶

三星知道 Exynos 漏洞

三星網站,漏洞存在於其 Exynos 調製解調器 5123 和 Exynos 調製解調器 5300,以及 Exynos 980 和 Exynos 1080芯片組(通過 9to5Google)。這些芯片位於以下設備:Samsung Galaxy S22(僅在英國和歐洲銷售的採用 Exynos 技術的型號)、A71、A53、A33、A21s、A13、A12、A04、M3 3、M13 和 M12 系列三星 Galaxy Watch 5 和 Watch 4Vivo S16、S15、S6、X70、X60 和 X30 系列谷歌 Pixel 7 duo、Pixel 6 系列和 Pixel 6a Pixel 7 的 3 月軟件更新解決了最嚴重的漏洞,CVE-2023-24033。據報導,Pixel 6 和 6a 將於本月晚些時候獲得更新。三星和 Vivo 設備仍未受到保護,儘管三星在 90 天前就已收到有關此問題的警報。

零計劃研究人員表示,三星很久以前就收到了有關此問題的警報

零計劃建議,在推出修復程序之前,想要保護其設備免受基帶遠程代碼執行漏洞影響的用戶應關閉Wi-Fi 通話和 LTE 語音 (VoLTE)。

由於這四個嚴重漏洞很容易被利用,零計劃決定破例其披露政策,並且不透露其他細節可能會使黑客的工作更容易。

Categories: IT Info