Samsung Exynos 芯片的多重零日漏洞
关键要点
超过一打的零日漏洞存在于三星的 Exynos 芯片组,这些漏洞影响了包括 Android 手机、可穿戴设备和车载娱乐系统在内的多种设备。谷歌的
Project Zero 警告,这些漏洞严重性高可能导致攻击者在没有用户互动的情况下,远程控制受影响的手机。
根据谷歌的研究团队,四个最严重的漏洞(包含 CVE-2023-24033 以及另外三个尚未分配 CVE-ID的漏洞)允许通过互联网向基带远程执行代码。唯一所需的前提条件是知道目标的手机号码。
三星的 Exynos 芯片组与其在 Android 操作系统中使用的 Wi-Fi 通话和语音通话(VoLTE)相关。
“我们相信,经过有限的额外研究和开发,熟练的攻击者能够迅速创建一个操作性漏洞,以安静和远程地入侵受影响的设备,”谷歌表示。
受影响的设备
以下设备均使用了 Exynos 芯片组:
设备类型 | 具体型号
—|—
三星移动设备 | S22、M33、M13、M12、A71、A53、A33、A21s、A13、A12 和 A04 系列
Vivo 移动设备 | S16、S15、S6、X70、X60 和 X30 系列
谷歌设备 | Pixel 6 和 Pixel 7 系列
汽车 | 使用 Exynos Auto T5123 芯片组的车辆
此外,还有 14 个较不严重的漏洞(包括
CVE-2023-26072,CVE-2023-26073,CVE-2023-26074,CVE-2023-26075,CVE-2023-26076及其他尚未分配 CVE-ID 的九个漏洞),这些漏洞需要恶意移动网络运营商或具有本地访问设备的攻击者才能利用。
防护建议
谷歌建议:“在安全更新可用之前,希望保护自己免受三星 Exynos 芯片组选项的基带远程代码执行漏洞影响的用户,可以在设备设置中关闭 Wi-Fi 通话和
VoLTE 功能。关闭这些设置将消除这些漏洞的利用风险。”
受影响的芯片组
受漏洞影响的芯片组包括 Exynos W920(用于可穿戴设备)、Exynos Auto T5123(用于车辆)及三星列出的近十个其他芯片组。
谷歌选择在星期四公开发布这 18 个漏洞中八个的有限细节,理由是三星超出了 Project Zero 标准的 90天公开披露期限。“这组中的剩余十个漏洞尚未到达 90 天的截止日期,但如果到时仍未修复,将会公开披露,”谷歌表示。
出于对详细信息可能被用来针对尚未修补设备的担忧,谷歌目前对这些漏洞的技术细节保持沉默。“我们相信,经过有限的额外研究和开发,熟练的攻击者将能够迅速创建操作性漏洞,以安静和远程地入侵受影响的设备,”谷歌写道。