* 內容須與手機通訊有關,同時須注意智慧財產權。***[0;37m
1.原文連結:https://www.twcert.org.tw/tw/cp-104-7001-3c070-1.html
2.原文標題:
Google 於 Samsung Exynos 晶片組中發現多達 18 個 0-day 漏洞
3.原文來源(媒體/作者):
TWCERT/CC
4.原文內容:
Google 旗下的資安研究團隊 Project Zero 日前發表資安通報指出,該團隊的研究人員
在 Samsung 用於行動裝置、穿戴式裝置與汽車中的 Exynos 晶片組,一口氣發現多達 18
個 0-day 資安漏洞。
該團隊是在 2022 年末到 2023 年初之間,在 Exynos 晶片組的 Modem 內發現多個安全
漏洞,在 18 個漏洞中有 4 個的危險程度極高,可讓駭侵者自外網入侵裝置的基頻 (Bas
eband),並且遠端執行任意程式碼。
據報告指出,這 4 個遠端執行任意程式碼漏洞(其中一個為 CVE-2023-24033,另外三個
尚無 CVE 編號),可讓攻擊者在無需任何使用者互動的隱密情形下遠端入侵設備,並遠
端執行任意程式碼。
Samsung 也在自行發表的漏洞資安通報中表示,Exynos 晶片組中的基頻軟體未能妥善檢
查由 SDP 指定之接受類型的格式,導致駭侵者可在基頻晶片中發動服務阻斷攻擊 (Denia
l of Service, DoS),或是遠端執行任意程式碼。
Google Project Zero 的報告也指出,駭侵者只需要擁有受害者的手機電話號碼,即可發
動攻擊。
其他 14 個 Exynos 晶片組中的漏洞,其危險程度較低,但仍有一定程度的資安風險;攻
擊者需實際操作受害手機,或利用惡意行動網路才能發動攻擊。
受此漏洞影響的行動裝置不限於 Samsung 品牌,只要是採用 Exynos 晶片組的裝置都受
到影響,包括:
Samsung 手機:S22、M33、M13、M12、A71、A53、A33、A21、A13、A12、A04 等系列;
Vivo 手機:S16、S15、S6、X70、X60、X30 系列;
Google 手機:Pixel 6、7 系列;
採用 Exynos W920 晶片的所有穿戴裝置;
所有採用 Exynos Auto T5123 晶片組的汽車。
雖然 Samsung 已經向各品牌廠商提供暫時解決方案,但其修補軟體並未公開,且無法由
用戶自行安裝。各用戶可以暫時先停用 Wi-Fi Calling 和 VoLTE 功能,以避免 RCE 漏
洞遭到攻擊。
5.心得/評論:
到底什麼時候才會學乖改用台GG製的晶片啦!G粉都快變黑粉惹...
--