谷歌警告说几个零日漏洞正困扰着搭载三星芯片的安卓设备
谷歌警告称,一些三星驱动的Android(在新标签页中打开)设备存在高严重性漏洞,允许威胁行为者在没有用户交互的情况下远程破坏端点。
在博客文章中(在新标签页中打开)谷歌的研究人员本周早些时候在零项目网站上发布了一份报告,称他们报告了2022年末和2023年初在三星Exynos调制解调器中发现的18个零日漏洞。在这18个中,有四个是高危漏洞,允许互联网到基带远程代码执行。
许多组织依靠移动设备为其员工提供动力,例如,出于经济动机的黑客以及来自中国和俄罗斯的国家支持的威胁行为者将寻求利用这些漏洞进行恶意数据窃取和间谍活动。
“零计划进行的测试证实,这四个漏洞允许攻击者在基带级别远程破坏手机,无需用户交互,只需要攻击者知道受害者的电话号码。通过有限的额外研究和开发,我们相信熟练的攻击者将能够快速创建一个操作漏洞,以悄无声息地远程破坏受影响的设备,”研究人员说。
在这四个漏洞中,只有一个具有指定的CVE-CVE-2023-24033。其他三个待定。
鉴于Android生态系统是去中心化的,漏洞收到补丁的速度取决于制造商。例如,谷歌已经在3月份的更新中为其Pixel智能手机系列修复了这些缺陷。
对于其他公司,例如三星或Vivo,这取决于这些公司的反应速度。出于这个原因,谷歌决定不分享有关这些缺陷的更多细节,以免让攻击者抢先一步。
在补丁的预期中,担心这些缺陷的IT团队可以寻求解决方法-关闭Wi-Fi呼叫和LTE语音(VoLTE)从本质上使漏洞无害。
根据谷歌的零项目,以下是所有受影响设备的完整列表:
来自三星的移动设备,包括S22、M33、M13、M12、A71、A53、A33、A21、A13、A12和A04系列;
来自vivo的移动设备,包括S16、S15、S6、X70、X60和X30系列;
Google的Pixel6和Pixel7系列设备;
任何使用ExynosW920芯片组的可穿戴设备;和
任何使用ExynosAutoT5123芯片组的车辆。
鉴于这些缺陷仅影响在Exynos上运行的Android设备,这一消息对于高通来说是一个意外的胜利,尤其是在SMB领域。该公司是否利用这一消息以及如何利用还有待观察。
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。