三星 Exynos 無線模塊中的漏洞通過互聯網被利用

Google 零專案團隊的研究人員報告稱,在三星 Exynos 18G/LTE/GSM 數據機中發現了 5 個漏洞。 四個最危險的漏洞 (CVE-2023-24033) 允許透過外部互聯網網路的操縱在基頻晶片層級執行程式碼。 據谷歌零號項目的代表稱,在進行了一些額外的研究後,熟練的攻擊者將能夠快速準備一個有效的漏洞,使得在只知道受害者的電話號碼的情況下遠程獲得無線模組級別的控制成為可能。 攻擊可以在使用者不注意的情況下進行,並且不需要他執行任何操作。

其餘 14 個漏洞的嚴重性等級較低,因為攻擊需要存取行動網路營運商的基礎設施或本地存取用戶設備。 除了 CVE-2023-24033(在 Google Pixel 裝置的 2023 月韌體更新中修復)之外,其他問題仍未修復。 關於 CVE-24033-XNUMX 漏洞的已知資訊是,它是由於 SDP(會話描述協定)訊息中傳輸的「accept-type」屬性的格式檢查不正確而引起的。

在製造商修復漏洞之前,建議用戶在設定中停用 VoLTE(LTE 語音)支援和 Wi-Fi 通話功能。 這些漏洞出現在配備 Exynos 晶片的裝置中,例如三星智慧型手機(S22、M33、M13、M12、A71、A53、A33、A21、A13、A12 和 A04)、Vivo(S16、S15、S6、X70、 X60和X30)、Google Pixel(6 和7),以及採用Exynos W920 晶片組的可穿戴設備和採用Exynos Auto T5123 晶片的汽車系統。

由於漏洞的危險性以及漏洞利用迅速出現的現實,Google決定對 4 個最危險的問題破例,並推遲披露有關問題性質的資訊。 對於其餘漏洞,詳細資訊將在供應商通知後90 天披露(有關漏洞CVE-2023-26072、CVE-2023-26073、CVE-2023-26074、CVE-2023-26075 和CVE-2023-26076 的資訊已公開)錯誤追蹤系統中,其餘 9 個問題的 90 天等待期尚未到期)。 報告的漏洞 CVE-2023-2607* 是由解碼 NrmmMsgCodec 和 NrSmPcoCodec 編解碼器中的某些選項和列表時的緩衝區溢位引起的。

來源: opennet.ru

添加評論