三星 Exynos 无线模块中的漏洞,可通过互联网利用

Google 零项目团队的研究人员报告称,在三星 Exynos 18G/LTE/GSM 调制解调器中发现了 5 个漏洞。 四个最危险的漏洞 (CVE-2023-24033) 允许通过外部互联网网络的操纵在基带芯片级别执行代码。 据谷歌零号项目的代表称,在进行了一些额外的研究后,熟练的攻击者将能够快速准备一个有效的漏洞,使得在只知道受害者的电话号码的情况下远程获得无线模块级别的控制成为可能。 攻击可以在用户不注意的情况下进行,并且不需要他执行任何操作。

其余 14 个漏洞的严重性级别较低,因为攻击需要访问移动网络运营商的基础设施或本地访问用户设备。 除了 CVE-2023-24033(在 Google Pixel 设备的 2023 月份固件更新中修复)之外,其他问题仍未修复。 关于 CVE-24033-XNUMX 漏洞的已知信息是,它是由于对 SDP(会话描述协议)消息中传输的“accept-type”属性的格式检查不正确而引起的。

在制造商修复漏洞之前,建议用户在设置中禁用 VoLTE(LTE 语音)支持和 Wi-Fi 通话功能。 这些漏洞出现在配备 Exynos 芯片的设备中,例如三星智能手机(S22、M33、M13、M12、A71、A53、A33、A21、A13、A12 和 A04)、Vivo(S16、S15、S6、X70、 X60 和 X30)、Google Pixel(6 和 7),以及采用 Exynos W920 芯片组的可穿戴设备和采用 Exynos Auto T5123 芯片的汽车系统。

由于漏洞的危险性以及漏洞利用迅速出现的现实,谷歌决定对 4 个最危险的问题破例,并推迟披露有关问题性质的信息。 对于其余漏洞,将在供应商通知后 90 天披露详细信息(有关漏洞 CVE-2023-26072、CVE-2023-26073、CVE-2023-26074、CVE-2023-26075 和 CVE-2023-26076 的信息已公开)错误跟踪系统中,其余 9 个问题的 90 天等待期尚未到期)。 报告的漏洞 CVE-2023-2607* 是由解码 NrmmMsgCodec 和 NrSmPcoCodec 编解码器中的某些选项和列表时的缓冲区溢出引起的。

来源: opennet.ru

添加评论