Exynos调制解调器中的多个互联网到基带远程代码执行漏洞

admin 2023年3月18日16:23:51评论6 views字数 1694阅读5分38秒阅读模式

注意:在安全更新可用之前,希望保护自己免受三星 Exynos 芯片组中基带远程代码执行漏洞影响的用户可以在其设备设置中关闭 Wi-Fi 通话和 LTE 语音 (VoLTE)。关闭这些设置将消除利用这些漏洞的风险。


在 2022 年底和 2023 年初,零号计划报告了三星半导体生产的 Exynos 调制解调器中的 18 个 0-day 漏洞。这 18 个漏洞中最严重的四个(CVE-2023-24033 和其他三个尚未分配 CVE-ID 的漏洞)允许互联网到基带远程代码执行。Project Zero 进行的测试证实,这四个漏洞允许攻击者在基带级别远程破坏手机,无需用户交互,并且只需要攻击者知道受害者的电话号码。通过有限的额外研究和开发,相信熟练的攻击者将能够快速创建一个可操作的漏洞,以悄无声息地远程破坏受影响的设备。


其他 14 个相关漏洞(CVE-2023-26072、CVE-2023-26073、CVE-2023-26074、CVE-2023-26075、CVE-2023-26076 和其他 9 个尚未分配 CVE-ID 的漏洞)是没有那么严重,因为它们需要恶意移动网络运营商或具有本地设备访问权限的攻击者。

Exynos调制解调器中的多个互联网到基带远程代码执行漏洞

受影响的设备

三星半导体的公告 提供了受这些漏洞影响的 Exynos 芯片组列表。根据将芯片组映射到设备的公共网站信息,受影响的产品可能包括:


  • 来自三星的移动设备,包括 S22、M33、M13、M12、A71、A53、A33、A21、A13、A12 和 A04 系列;

  • 来自vivo的移动设备,包括S16、S15、S6、X70、X60和X30系列;

  • Google 的 Pixel 6 和 Pixel 7 系列设备;

  • 任何使用 Exynos W920 芯片组的可穿戴设备;和

  • 任何使用 Exynos Auto T5123 芯片组的车辆。


Exynos调制解调器中的多个互联网到基带远程代码执行漏洞

补丁时间表

预计补丁时间表会因制造商而异(例如,受影响的 Pixel 设备已在2023 年 3 月的安全更新中收到针对 CVE-2023-24033 的修复 )。同时,使用受影响设备的用户可以通过在设备设置中关闭 Wi-Fi 通话和 LTE 语音 (VoLTE) 来保护自己免受本文中提到的基带远程代码执行漏洞的影响。一如既往,我们鼓励最终用户尽快更新他们的设备,以确保他们运行的是修复已公开和未公开安全漏洞的最新版本。

四个漏洞未被披露

根据我们的标准披露政策,零计划在向软件或硬件供应商报告安全漏洞后,会在规定的时间内向公众披露这些漏洞。在一些极少数情况下,如果我们评估了如果漏洞被披露,攻击者将比防御者获益更多,我们对我们的政策进行了例外处理并延迟了该漏洞的披露。


由于这些漏洞提供的访问级别的组合非常罕见,而且我们认为可以制作可靠的操作漏洞利用的速度,我们决定做出政策例外,以延迟披露允许 Internet 到-基带远程代码执行。我们将通过公开分享披露政策例外情况来延续我们的透明度历史,并在这些问题全部披露后将其添加到该列表中。

相关漏洞未隐瞒

在其余 14 个漏洞中,我们披露了 5 个漏洞(CVE-2023-26072、CVE-2023-26073、CVE-2023-26074、CVE-2023-26075 和 CVE-2023-26076),它们超过了 Project Zero 的标准 90-今天截止日期。这些问题已在我们的问题跟踪器中公开披露,因为它们不符合不予披露的高标准。此集中的其余 9 个漏洞尚未达到 90 天的最后期限,但如果仍未修复,届时将公开披露。

编译自:谷歌零号计划,由 Tim Willis 发布


思维导图下载:GB-T 39276-2020 网络产品和服务安全通用要求

浅谈做好网络资产梳理的必要性

网络物理系统及其安全风险

网络安全等级保护:移动互联安全扩展测评PPT

300多页网络安全知识小册子2023版下载

网络安全等级保护:网络安全等级保护安全设计技术要求PPT

全国网络安全等级测评与检测评估机构目录

分析显示:98% 的公司的供应链关系已被破

2023年五个关键网络安全趋势

15个网络安全等级保护和等级测评PPT课件打包下载

美国白宫计划增加网络安全预算支出

硅谷银行因储户提取现金而被FDIC接管

原文始发于微信公众号(河南等级保护测评):Exynos调制解调器中的多个互联网到基带远程代码执行漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月18日16:23:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Exynos调制解调器中的多个互联网到基带远程代码执行漏洞 https://cn-sec.com/archives/1613543.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: