谷歌0day漏洞研究团队 Project Zero 在移动设备、可穿戴设备和汽车中使用的三星 Exynos 芯片组中发现并报告了 18 个0day漏洞。
Exynos 调制解调器安全漏洞在 2022 年末至 2023 年初报告。18 个0day漏洞中有 4 个被确定为最严重的漏洞,可实现从互联网到基带的远程代码执行。
这些互联网到基带远程代码执行 (RCE) 漏洞(包括 CVE-2023-24033 和其他三个仍在等待 CVE-ID 的漏洞)允许攻击者远程破坏易受攻击的设备,而无需任何用户交互。
Project Zero负责人蒂姆·威利斯 (Tim Willis) 表示,取消攻击所需的唯一信息是受害者的电话号码。
更糟糕的是,只需进行最少的额外研究,经验丰富的攻击者就可以轻松创建能够远程破坏易受攻击设备的漏洞,而不会引起目标的注意。
“由于这些漏洞提供的访问级别非常罕见,而且我们认为可以设计可靠的漏洞攻击速度可能非常罕见,我们决定做出政策例外,以延迟披露允许互联网访问的四个漏洞。”Willis说。
剩余的 14 个漏洞(包括 CVE-2023-24072、CVE-2023-24073、CVE-2023-24074、CVE-2023-24075、CVE-2023-24076 和其他九个等待 CVE-ID 的安全漏洞)并不那么严重,但仍然存在构成风险。成功利用需要本地访问或恶意移动网络运营商。
根据三星提供的受影响芯片组列表,受影响的设备列表包括但很可能不限于:
来自三星的移动设备,包括 S22、M33、M13、M12、A71、A53、A33、A21、A13、A12 和 A04 系列;
来自vivo的移动设备,包括S16、S15、S6、X70、X60和X30系列;
Google 的 Pixel 6 和 Pixel 7 系列设备;
任何使用 Exynos W920 芯片组的可穿戴设备;和
任何使用 Exynos Auto T5123 芯片组的车辆。
适用于受影响设备的解决方法
虽然三星已经向其他供应商提供了解决受影响芯片组中这些漏洞的安全更新,但这些补丁并未公开,也并非所有受影响的用户都可以应用。
每个制造商针对其设备的补丁时间表会有所不同,谷歌已经在其 2023 年 3 月的安全更新中解决了受影响 Pixel 设备的 CVE-2023-24033。
但是,在补丁可用之前,用户可以通过禁用 Wi-Fi 呼叫和 LTE 语音 (VoLTE) 来消除攻击风险,从而阻止针对其设备中三星 Exynos 芯片组的基带 RCE 攻击尝试。
三星还证实了 Project Zero 的解决方法,称“用户可以禁用 WiFi 通话和 VoLTE 以减轻此漏洞的影响。”
“一如既往,我们鼓励最终用户尽快更新他们的设备,以确保他们运行的是最新版本,可以修复已公开和未公开的安全漏洞。”Willis 补充道。