注意:在安全更新可用之前,希望保护自己免受三星 Exynos 芯片组中基带远程代码执行漏洞影响的用户可以在其设备设置中关闭 Wi-Fi 通话和 LTE 语音 (VoLTE)。关闭这些设置将消除利用这些漏洞的风险。
在 2022 年底和 2023 年初,零号计划报告了三星半导体生产的 Exynos 调制解调器中的 18 个 0-day 漏洞。这 18 个漏洞中最严重的四个(CVE-2023-24033 和其他三个尚未分配 CVE-ID 的漏洞)允许互联网到基带远程代码执行。Project Zero 进行的测试证实,这四个漏洞允许攻击者在基带级别远程破坏手机,无需用户交互,并且只需要攻击者知道受害者的电话号码。通过有限的额外研究和开发,相信熟练的攻击者将能够快速创建一个可操作的漏洞,以悄无声息地远程破坏受影响的设备。
其他 14 个相关漏洞(CVE-2023-26072、CVE-2023-26073、CVE-2023-26074、CVE-2023-26075、CVE-2023-26076 和其他 9 个尚未分配 CVE-ID 的漏洞)是没有那么严重,因为它们需要恶意移动网络运营商或具有本地设备访问权限的攻击者。
受影响的设备
三星半导体的公告 提供了受这些漏洞影响的 Exynos 芯片组列表。根据将芯片组映射到设备的公共网站信息,受影响的产品可能包括:
-
来自三星的移动设备,包括 S22、M33、M13、M12、A71、A53、A33、A21、A13、A12 和 A04 系列;
-
来自vivo的移动设备,包括S16、S15、S6、X70、X60和X30系列;
-
Google 的 Pixel 6 和 Pixel 7 系列设备;
-
任何使用 Exynos W920 芯片组的可穿戴设备;和
-
任何使用 Exynos Auto T5123 芯片组的车辆。
补丁时间表
预计补丁时间表会因制造商而异(例如,受影响的 Pixel 设备已在2023 年 3 月的安全更新中收到针对 CVE-2023-24033 的修复 )。同时,使用受影响设备的用户可以通过在设备设置中关闭 Wi-Fi 通话和 LTE 语音 (VoLTE) 来保护自己免受本文中提到的基带远程代码执行漏洞的影响。一如既往,我们鼓励最终用户尽快更新他们的设备,以确保他们运行的是修复已公开和未公开安全漏洞的最新版本。
四个漏洞未被披露
根据我们的标准披露政策,零计划在向软件或硬件供应商报告安全漏洞后,会在规定的时间内向公众披露这些漏洞。在一些极少数情况下,如果我们评估了如果漏洞被披露,攻击者将比防御者获益更多,我们对我们的政策进行了例外处理并延迟了该漏洞的披露。
由于这些漏洞提供的访问级别的组合非常罕见,而且我们认为可以制作可靠的操作漏洞利用的速度,我们决定做出政策例外,以延迟披露允许 Internet 到-基带远程代码执行。我们将通过公开分享披露政策例外情况来延续我们的透明度历史,并在这些问题全部披露后将其添加到该列表中。
相关漏洞未隐瞒
在其余 14 个漏洞中,我们披露了 5 个漏洞(CVE-2023-26072、CVE-2023-26073、CVE-2023-26074、CVE-2023-26075 和 CVE-2023-26076),它们超过了 Project Zero 的标准 90-今天截止日期。这些问题已在我们的问题跟踪器中公开披露,因为它们不符合不予披露的高标准。此集中的其余 9 个漏洞尚未达到 90 天的最后期限,但如果仍未修复,届时将公开披露。
编译自:谷歌零号计划,由 Tim Willis 发布
思维导图下载:GB-T 39276-2020 网络产品和服务安全通用要求
原文始发于微信公众号(河南等级保护测评):Exynos调制解调器中的多个互联网到基带远程代码执行漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论