三星 Exynos 芯片组中的多个漏洞可能允许攻击者在没有用户交互的情况下远程破坏特定的三星 Galaxy、Vivo 和 Google Pixel 手机。
谷歌零项目研究人员指出:“通过有限的额外研究和开发,我们相信熟练的攻击者将能够快速创建一个操作漏洞,以悄无声息地远程破坏受影响的设备。”
因此,他们决定在通常的 90 天保密期限结束之前公开并分享缓解建议,以帮助用户保护自己,直到补丁广泛可用。
关于漏洞
研究人员共发现了影响各种三星 Exynos 芯片组的18 个漏洞,这些漏洞包括:
三星的移动设备,包括S22、M33、M13、M12、A71、A53、A33、A21s、A13、A12和A04系列;
来自vivo的移动设备,包括S16、S15、S6、X70、X60和X30系列;
Google 的 Pixel 6 和 Pixel 7 系列设备;和
任何使用 Exynos Auto T5123 芯片组的车辆。
关于允许基带远程代码执行的四个严重漏洞(CVE-2023-24033 和三个目前没有 CVE-ID)的细节尚未披露。
其余相关漏洞(CVE-2023-26072 到 CVE-2023-26076 + 9 个没有 CVE-ID 的漏洞)不太严重。
因为它们需要恶意移动网络运营商或具有本地设备访问权限的攻击者。
如何降低远程攻击的风险
如果您使用的是其中一款受影响的设备,您可以通过在设备设置中关闭 Wi-Fi 通话和 LTE 语音 (VoLTE) 来保护自己。
Wi-Fi 通话使用无线互联网连接而不是蜂窝信号来进行语音通话,在蜂窝网络覆盖较差或没有蜂窝网络覆盖的地区非常方便。
VoLTE 使用 4G LTE 网络而不是 2G 或 3G 网络进行通话,这样可以在通话过程中提供更高质量的音频,并且用户可以在通话时浏览网页或收发消息。
关闭 Wi-Fi 通话和 VoLTE,直到您可以为这些漏洞安装补丁,这意味着您会体验到更差的服务,甚至无法拨打电话。
具体取决于您所在的位置以及可用的运营商是否已经停止提供 2G 和 3G 服务。
无论您是否有能力关闭 Wi-Fi 通话和 VoLTE,请留意补丁并在可用后立即实施。Google 已经推出了针对 CVE-2023-24033 的修复程序。
原文始发于微信公众号(网络研究院):多款手机无需用户交互即可远程入侵
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论