freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

谷歌在三星Exynos芯片组中发现18个零日漏洞
2023-03-17 11:18:46
所属地 广西

image
谷歌的零日漏洞搜索团队Project Zero在三星用于移动设备、可穿戴设备和汽车的Exynos芯片组中发现并报告了18个零日漏洞。

Exynos调制解调器安全漏洞是在2022年底至2023年初报告的。18个零日漏洞中有4个被认为是最严重的,可以从互联网到基带远程执行代码。

这些互联网到基带远程代码执行(RCE)漏洞(包括CVE-2023-24033和其他三个仍在等待CVE-ID的漏洞)允许攻击者在没有任何用户交互的情况下远程破坏易受攻击的设备。

三星在描述CVE-2023-24033漏洞的安全咨询中表示:“基带软件没有正确检查SDP指定的接受类型属性的格式类型,这可能会导致三星基带调制解调器拒绝服务或代码执行。”

“零计划”负责人蒂姆·威利斯(Tim Willis)表示,要实施攻击,唯一需要的信息就是受害者的电话号码。

更糟糕的是,只需进行最少的额外研究,经验丰富的攻击者就可以轻松地创建一个漏洞,能够远程破坏易受攻击的设备,而不会引起目标的注意。

威利斯说:“由于这些漏洞提供的访问级别非常罕见,而且我们认为一个可靠的操作漏洞可以被设计出来的速度非常快,我们决定制定一个政策例外,推迟披露四个允许互联网到基带远程代码执行的漏洞。”

其余14个漏洞(包括CVE-2023-24072、CVE-2023-24073、CVE-2023-24074、CVE-2023-24075、CVE-2023-24076和其他9个等待cve - id的漏洞)不那么严重,但仍然构成风险。成功利用需要本地访问或恶意移动网络运营商。

根据三星提供的受影响芯片组列表,受影响的设备列表包括但不限于:

三星的移动设备,包括S22、M33、M13、M12、A71、A53、A33、A21、A13、A12和A04系列;
来自Vivo的移动设备,包括S16、S15、S6、X70、X60和X30系列;
谷歌的Pixel 6和Pixel 7系列设备;
任何使用Exynos W920芯片组的可穿戴设备;而且
任何使用Exynos Auto T5123芯片组的车辆。
受影响设备可用的解决方案
虽然三星已经向其他供应商提供了安全更新,以解决受影响芯片组中的这些漏洞,但这些补丁不是公开的,也不能由所有受影响的用户应用。

每个制造商的设备补丁时间表将有所不同,但例如,谷歌已经在其2023年3月的安全更新中解决了受影响的Pixel设备的CVE-2023-24033。
信息来源:infosecury-magazine.com
然而,在补丁可用之前,用户可以通过禁用Wi-Fi呼叫和VoLTE语音(VoLTE)来消除攻击载体,从而阻止针对三星Exynos芯片组的基带RCE利用企图。

三星还证实了Project Zero的解决方案,称“用户可以禁用WiFi通话和VoLTE,以减轻这一漏洞的影响。”

威利斯补充说:“一如既往,我们鼓励终端用户尽快更新他们的设备,以确保他们运行的是修复已公开和未公开安全漏洞的最新版本。”

参考来源:
https://www.bleepingcomputer.com/news/security/google-finds-18-zero-day-vulnerabilities-in-samsung-exynos-chipsets/

# 漏洞 # 网络安全 # 系统安全
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者