谷歌的零日漏洞搜索团队Project Zero在三星用于移动设备、可穿戴设备和汽车的Exynos芯片组中发现并报告了18个零日漏洞。
Exynos调制解调器安全漏洞是在2022年底至2023年初报告的。18个零日漏洞中有4个被认为是最严重的,可以从互联网到基带远程执行代码。
这些互联网到基带远程代码执行(RCE)漏洞(包括CVE-2023-24033和其他三个仍在等待CVE-ID的漏洞)允许攻击者在没有任何用户交互的情况下远程破坏易受攻击的设备。
三星在描述CVE-2023-24033漏洞的安全咨询中表示:“基带软件没有正确检查SDP指定的接受类型属性的格式类型,这可能会导致三星基带调制解调器拒绝服务或代码执行。”
“零计划”负责人蒂姆·威利斯(Tim Willis)表示,要实施攻击,唯一需要的信息就是受害者的电话号码。
更糟糕的是,只需进行最少的额外研究,经验丰富的攻击者就可以轻松地创建一个漏洞,能够远程破坏易受攻击的设备,而不会引起目标的注意。
威利斯说:“由于这些漏洞提供的访问级别非常罕见,而且我们认为一个可靠的操作漏洞可以被设计出来的速度非常快,我们决定制定一个政策例外,推迟披露四个允许互联网到基带远程代码执行的漏洞。”
其余14个漏洞(包括CVE-2023-24072、CVE-2023-24073、CVE-2023-24074、CVE-2023-24075、CVE-2023-24076和其他9个等待cve - id的漏洞)不那么严重,但仍然构成风险。成功利用需要本地访问或恶意移动网络运营商。
根据三星提供的受影响芯片组列表,受影响的设备列表包括但不限于:
三星的移动设备,包括S22、M33、M13、M12、A71、A53、A33、A21、A13、A12和A04系列;
来自Vivo的移动设备,包括S16、S15、S6、X70、X60和X30系列;
谷歌的Pixel 6和Pixel 7系列设备;
任何使用Exynos W920芯片组的可穿戴设备;而且
任何使用Exynos Auto T5123芯片组的车辆。
受影响设备可用的解决方案
虽然三星已经向其他供应商提供了安全更新,以解决受影响芯片组中的这些漏洞,但这些补丁不是公开的,也不能由所有受影响的用户应用。
每个制造商的设备补丁时间表将有所不同,但例如,谷歌已经在其2023年3月的安全更新中解决了受影响的Pixel设备的CVE-2023-24033。
信息来源:infosecury-magazine.com
然而,在补丁可用之前,用户可以通过禁用Wi-Fi呼叫和VoLTE语音(VoLTE)来消除攻击载体,从而阻止针对三星Exynos芯片组的基带RCE利用企图。
三星还证实了Project Zero的解决方案,称“用户可以禁用WiFi通话和VoLTE,以减轻这一漏洞的影响。”
威利斯补充说:“一如既往,我们鼓励终端用户尽快更新他们的设备,以确保他们运行的是修复已公开和未公开安全漏洞的最新版本。”
参考来源:
https://www.bleepingcomputer.com/news/security/google-finds-18-zero-day-vulnerabilities-in-samsung-exynos-chipsets/
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)