多款手机无需用户交互即可远程入侵

admin 2023年3月18日12:15:55评论38 views字数 911阅读3分2秒阅读模式

多款手机无需用户交互即可远程入侵

三星 Exynos 芯片组中的多个漏洞可能允许攻击者在没有用户交互的情况下远程破坏特定的三星 Galaxy、Vivo 和 Google Pixel 手机。

谷歌零项目研究人员指出:“通过有限的额外研究和开发,我们相信熟练的攻击者将能够快速创建一个操作漏洞,以悄无声息地远程破坏受影响的设备。”

因此,他们决定在通常的 90 天保密期限结束之前公开并分享缓解建议,以帮助用户保护自己,直到补丁广泛可用。

关于漏洞

研究人员共发现了影响各种三星 Exynos 芯片组的18 个漏洞,这些漏洞包括:

三星的移动设备,包括S22、M33、M13、M12、A71、A53、A33、A21s、A13、A12和A04系列;

来自vivo的移动设备,包括S16、S15、S6、X70、X60和X30系列;

Google 的 Pixel 6 和 Pixel 7 系列设备;和

任何使用 Exynos Auto T5123 芯片组的车辆。

关于允许基带远程代码执行的四个严重漏洞(CVE-2023-24033 和三个目前没有 CVE-ID)的细节尚未披露。

其余相关漏洞(CVE-2023-26072 到 CVE-2023-26076 + 9 个没有 CVE-ID 的漏洞)不太严重。

因为它们需要恶意移动网络运营商或具有本地设备访问权限的攻击者。

如何降低远程攻击的风险


如果您使用的是其中一款受影响的设备,您可以通过在设备设置中关闭 Wi-Fi 通话和 LTE 语音 (VoLTE) 来保护自己。


Wi-Fi 通话使用无线互联网连接而不是蜂窝信号来进行语音通话,在蜂窝网络覆盖较差或没有蜂窝网络覆盖的地区非常方便。


VoLTE 使用 4G LTE 网络而不是 2G 或 3G 网络进行通话,这样可以在通话过程中提供更高质量的音频,并且用户可以在通话时浏览网页或收发消息。


关闭 Wi-Fi 通话和 VoLTE,直到您可以为这些漏洞安装补丁,这意味着您会体验到更差的服务,甚至无法拨打电话。


具体取决于您所在的位置以及可用的运营商是否已经停止提供 2G 和 3G 服务。


无论您是否有能力关闭 Wi-Fi 通话和 VoLTE,请留意补丁并在可用后立即实施。Google 已经推出了针对 CVE-2023-24033 的修复程序。

原文始发于微信公众号(网络研究院):多款手机无需用户交互即可远程入侵

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月18日12:15:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   多款手机无需用户交互即可远程入侵https://cn-sec.com/archives/1613547.html

发表评论

匿名网友 填写信息