三星Exynos芯片组中的基带RCE缺陷使设备面临远程黑客攻击
谷歌的零项目黑客在三星的 Exynos 芯片组中发现了多个缺陷,这些缺陷使设备在没有用户交互的情况下被远程黑客攻击。

谷歌零项目部门的白帽黑客发现了三星Exynos芯片组的多个漏洞,远程攻击者可以利用这些漏洞在没有用户交互的情况下破坏手机。
研究人员总共发现了18个漏洞,其中四个最严重的漏洞(CVE-2023-24033和其他三个尚未分配 CVE-ID 的漏洞)允许互联网到基带远程代码执行。
攻击者只需要知道受害者的电话号码就可以利用这些漏洞。
“零计划进行的测试证实,这四个漏洞允许攻击者在基带级别远程破坏手机,无需用户交互,只需要攻击者知道受害者的电话号码。”“通过有限的额外研究和开发,我们相信熟练的攻击者将能够快速创建一个操作漏洞,以悄无声息地远程破坏受影响的设备。”
专家警告说,熟练的威胁行为者将能够创建漏洞利用以隐秘方式破坏受影响的设备。
专家建议在易受攻击设备的设置中关闭Wi-Fi通话和LTE语音 (VoLTE),以防止基带远程代码执行攻击。
“在安全更新可用之前,希望保护自己免受三星Exynos芯片组中基带远程代码执行漏洞影响的用户可以在其设备设置中关闭 Wi-Fi 通话和LTE语音(VoLTE)。关闭这些设置将消除这些漏洞的利用风险。”
三星半导体的公告提供了受这些漏洞影响的 Exynos 芯片组列表。以下是据称受这些缺陷影响的设备列表:
- 来自三星的移动设备,包括S22、M33、M13、M12、A71、A53、A33、A21、A13、A12和A04系列;
- 来自vivo的移动设备,包括S16、S15、S6、X70、X60和X30系列;
- Google的Pixel 6和Pixel 7系列设备;
- 任何使用Exynos W920芯片组的可穿戴设备;和
- 任何使用Exynos Auto T5123芯片组的车辆。
谷歌没有透露这些缺陷的技术细节,以避免威胁行为者开发自己的漏洞。
“由于这些漏洞提供的访问级别非常罕见,而且我们认为可以制作可靠的操作漏洞的速度非常罕见,我们决定做出政策例外,以延迟披露允许互联网访问的四个漏洞。 -基带远程代码执行,”零项目学习负责人Tim Willis说。
专家们仅披露了超过Project Zero标准 90 天期限的五个漏洞(CVE-2023-26072、CVE-2023-26073、CVE-2023-26074、CVE-2023-26075 和 CVE-2023-26076)的详细信息.
本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/5025.html