谷歌:关闭 Wi-Fi 通话和 VoLTE 以保护你的 Android 免受劫持漏洞

谷歌安全分析师警告 Android 设备用户,一些三星芯片组中的几个零日漏洞可能允许攻击者在知道电话号码的情况下完全劫持和远程控制他们的手机。

安卓手机

据漏洞搜寻团队负责人蒂姆·威利斯 (Tim Willis) 称,从 2022 年底到今年年初,谷歌的零项目在三星的 Exynos 蜂窝调制解调器固件中发现并报告了其中 18 个漏洞。18 个零日漏洞中的四个可以允许互联网到基带的远程代码执行。设备的基带或调制解调器部分通常具有对所有硬件的低级别特权访问权限,因此利用其代码中的错误可以让入侵者完全控制电话或设备。这些漏洞的技术细节目前已被隐瞒,以保护易受攻击设备的用户。

“零计划进行的测试证实,这四个漏洞允许攻击者在基带级别远程破坏手机,无需用户交互,只需要攻击者知道受害者的电话号码,”威利斯在安全漏洞细分中写道。

他补充说:“通过有限的额外研究和开发,我们相信熟练的攻击者将能够快速创建一个操作漏洞,以悄无声息地远程破坏受影响的设备。”

这四个严重错误中的一个已被分配了一个 CVE 编号,它被跟踪为CVE-2023-24033。其他三个正在等待错误 ID。

威利斯表示,其他 14 个问题并不那么严重,需要“恶意移动网络运营商或对设备具有本地访问权限的攻击者”。其中包括CVE-2023-26072、CVE -2023-26073、 CVE-2023-26074 、CVE-2023-26075、CVE-2023-26076和其他九个尚未分配标识符的漏洞。

受影响的设备包括使用三星S22、M33、M13、M12、A71、A53、A33、A21s、A13、A12和A04系列芯片的设备;Vivo移动设备包括S16、S15、S6、X70、X60和X30系列;Google 的 Pixel 6 和 Pixel 7 系列设备;以及使用 Exynos Auto T5123 芯片组的车辆。

谷歌在其3 月的安全更新中针对影响 Pixel 设备的 CVE-2023-24033 发布了修复程序。在其他制造商填补漏洞之前,威利斯建议关闭 Wi-Fi 通话和 LTE 语音 (VoLTE),以防止基带远程代码执行,如果您使用的是三星芯片驱动的易受攻击的设备。

谷歌:关闭 Wi-Fi 通话和 VoLTE 以保护你的 Android 免受劫持漏洞

为您推荐

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注