按 Enter 到主內容區
:::

TWCERT-電子報

:::

Google 於 Samsung Exynos 晶片組中發現多達 18 個 0-day 漏洞

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2023-03-17
  • 點閱次數:106
Google 於 Samsung Exynos 晶片組中發現多達 18 個 0-day 漏洞 twcertcc

Google 旗下的資安研究團隊 Project Zero 日前發表資安通報指出,該團隊的研究人員在 Samsung 用於行動裝置、穿戴式裝置與汽車中的 Exynos 晶片組,一口氣發現多達 18 個 0-day 資安漏洞。

該團隊是在 2022 年末到 2023 年初之間,在 Exynos 晶片組的 Modem 內發現多個安全漏洞,在 18 個漏洞中有 4 個的危險程度極高,可讓駭侵者自外網入侵裝置的基頻 (Baseband),並且遠端執行任意程式碼。

據報告指出,這 4 個遠端執行任意程式碼漏洞(其中一個為 CVE-2023-24033,另外三個尚無 CVE 編號),可讓攻擊者在無需任何使用者互動的隱密情形下遠端入侵設備,並遠端執行任意程式碼。

Samsung 也在自行發表的漏洞資安通報中表示,Exynos 晶片組中的基頻軟體未能妥善檢查由 SDP 指定之接受類型的格式,導致駭侵者可在基頻晶片中發動服務阻斷攻擊 (Denial of Service, DoS),或是遠端執行任意程式碼。

Google Project Zero 的報告也指出,駭侵者只需要擁有受害者的手機電話號碼,即可發動攻擊。

其他 14 個 Exynos 晶片組中的漏洞,其危險程度較低,但仍有一定程度的資安風險;攻擊者需實際操作受害手機,或利用惡意行動網路才能發動攻擊。

受此漏洞影響的行動裝置不限於 Samsung 品牌,只要是採用 Exynos 晶片組的裝置都受到影響,包括:

  • Samsung 手機:S22、M33、M13、M12、A71、A53、A33、A21、A13、A12、A04 等系列;
  • Vivo 手機:S16、S15、S6、X70、X60、X30 系列;
  • Google 手機:Pixel 6、7 系列;
  • 採用 Exynos W920 晶片的所有穿戴裝置;
  • 所有採用 Exynos Auto T5123 晶片組的汽車。

雖然 Samsung 已經向各品牌廠商提供暫時解決方案,但其修補軟體並未公開,且無法由用戶自行安裝。各用戶可以暫時先停用 Wi-Fi Calling 和 VoLTE 功能,以避免 RCE 漏洞遭到攻擊。

回頁首