ข้อบกพร่อง 0 วันของโทรศัพท์ Android ที่เป็นอันตรายถูกเปิดเผย – แก้ไขหรือแก้ไขทันที!

ข้อบกพร่อง 0 วันของโทรศัพท์ Android ที่เป็นอันตรายถูกเปิดเผย – แก้ไขหรือแก้ไขทันที!

โหนดต้นทาง: 2016229

Google เพิ่งเปิดเผย Fourfecta ของการวิจารณ์ บั๊กซีโร่เดย์ ส่งผลกระทบต่อโทรศัพท์ Android หลายรุ่น รวมถึง Pixel บางรุ่นด้วย

ข้อบกพร่องเหล่านี้แตกต่างจากช่องโหว่ปกติของ Android เล็กน้อย ซึ่งโดยทั่วไปจะส่งผลต่อระบบปฏิบัติการ Android (ซึ่งใช้ Linux) หรือแอปพลิเคชันที่มาพร้อมกับช่องโหว่ เช่น Google Play, Messages หรือเบราว์เซอร์ Chrome

ข้อบกพร่องสี่ประการที่เรากำลังพูดถึงนี้เรียกว่า ช่องโหว่เบสแบนด์ซึ่งหมายความว่ามีอยู่ในเฟิร์มแวร์เครือข่ายโทรศัพท์มือถือพิเศษที่ทำงานบนชิปเบสแบนด์ที่เรียกว่าโทรศัพท์

พูดอย่างเคร่งครัด baseband เป็นคำที่ใช้อธิบายส่วนหลักหรือส่วนความถี่ต่ำสุดของสัญญาณวิทยุแต่ละตัว ตรงกันข้ามกับสัญญาณบรอดแบนด์ ซึ่ง (อย่างหลวมๆ) ประกอบด้วยสัญญาณเบสแบนด์หลายตัวที่ปรับเป็นช่วงความถี่ที่อยู่ติดกันจำนวนมากและส่งพร้อมกันใน เพื่อเพิ่มอัตราข้อมูล, ลดการรบกวน, แบ่งปันคลื่นความถี่ให้กว้างขวางยิ่งขึ้น, ทำให้การตรวจตราซับซ้อนขึ้น, หรือทั้งหมดข้างต้น คำ baseband นอกจากนี้ยังใช้เชิงเปรียบเทียบเพื่ออธิบายชิปฮาร์ดแวร์และเฟิร์มแวร์ที่เกี่ยวข้องซึ่งใช้เพื่อจัดการการส่งและรับสัญญาณวิทยุจริงในอุปกรณ์ที่สามารถสื่อสารแบบไร้สายได้ (ค่อนข้างสับสนคำว่า baseband โดยทั่วไปหมายถึงระบบย่อยในโทรศัพท์ที่จัดการการเชื่อมต่อกับเครือข่ายโทรศัพท์มือถือ แต่ไม่ใช่ชิปและซอฟต์แวร์ที่จัดการการเชื่อมต่อ Wi-Fi หรือ Bluetooth)

โมเด็มของโทรศัพท์มือถือของคุณ

โดยทั่วไปแล้วชิปเบสแบนด์จะทำงานโดยอิสระจากส่วน "ที่ไม่ใช่โทรศัพท์" ของโทรศัพท์มือถือของคุณ

โดยพื้นฐานแล้วพวกเขาใช้ระบบปฏิบัติการขนาดเล็กของตัวเองบนโปรเซสเซอร์ของตัวเอง และทำงานร่วมกับระบบปฏิบัติการหลักของอุปกรณ์ของคุณเพื่อให้มีการเชื่อมต่อเครือข่ายมือถือสำหรับการโทรออกและรับสาย การส่งและรับข้อมูล การโรมมิ่งบนเครือข่าย และอื่นๆ .

หากคุณโตพอที่จะใช้อินเทอร์เน็ตผ่านสายโทรศัพท์ คุณจะจำได้ว่าคุณต้องซื้อโมเด็ม (ย่อมาจาก โมดูเลเตอร์และดีโมดูเลเตอร์) ซึ่งคุณเสียบเข้ากับพอร์ตอนุกรมที่ด้านหลังพีซีของคุณหรือเสียบเข้ากับช่องเสียบส่วนขยายที่อยู่ภายใน โมเด็มจะเชื่อมต่อกับเครือข่ายโทรศัพท์ และพีซีของคุณจะเชื่อมต่อกับโมเด็ม

ฮาร์ดแวร์และซอฟต์แวร์เบสแบนด์ของโทรศัพท์มือถือของคุณก็คือโมเด็มในตัว ซึ่งโดยปกติแล้วจะใช้งานเป็นส่วนประกอบย่อยของสิ่งที่เรียกว่า SoC ของโทรศัพท์ ซึ่งย่อมาจาก ระบบบนชิป.

(คุณอาจคิดว่า SoC เป็นประเภทหนึ่งของ "วงจรรวมแบบรวม" ซึ่งชิ้นส่วนอิเล็กทรอนิกส์ที่แยกจากกันซึ่งเคยเชื่อมต่อกันโดยการติดตั้งไว้ใกล้กับเมนบอร์ดได้รับการรวมเข้าด้วยกันโดยการรวมเข้าด้วยกันเป็นแพ็คเกจชิปเดียว)

ในความเป็นจริง คุณจะยังคงเห็นโปรเซสเซอร์เบสแบนด์ที่เรียกว่า โมเด็มเบสแบนด์เนื่องจากพวกเขายังคงจัดการธุรกิจมอดูเลตและดีมอดูเลตในการส่งและรับข้อมูลไปยังและจากเครือข่าย

อย่างที่คุณจินตนาการได้ นี่หมายความว่าอุปกรณ์พกพาของคุณไม่เพียงแค่มีความเสี่ยงจากอาชญากรไซเบอร์จากบั๊กในระบบปฏิบัติการหลักหรือแอปใดแอปหนึ่งที่คุณใช้...

…แต่ก็มีความเสี่ยงจากช่องโหว่ด้านความปลอดภัยในระบบย่อยของเบสแบนด์ด้วย

บางครั้งข้อบกพร่องของเบสแบนด์ทำให้ผู้โจมตีไม่เพียงแค่เจาะเข้าไปในโมเด็มจากอินเทอร์เน็ตหรือเครือข่ายโทรศัพท์เท่านั้น แต่ยังเจาะเข้าไปในระบบปฏิบัติการหลัก (เคลื่อนที่ไปด้านข้าง,หรือ ระบบตามที่ศัพท์แสงเรียก) จากโมเด็ม

แต่แม้ว่าอาชญากรจะไม่สามารถผ่านโมเด็มและเข้าสู่แอปของคุณต่อไปได้ พวกเขาเกือบจะสร้างอันตรายทางไซเบอร์ให้กับคุณอย่างมหาศาลได้เพียงแค่ฝังมัลแวร์ลงในเบสแบนด์ เช่น การดักจับหรือโอนข้อมูลเครือข่ายของคุณ การสอดแนม ข้อความ การติดตามการโทร และอื่นๆ

ยิ่งไปกว่านั้น คุณไม่สามารถดูแค่หมายเลขเวอร์ชัน Android หรือหมายเลขเวอร์ชันของแอปเพื่อตรวจสอบว่าคุณมีช่องโหว่หรือแพตช์หรือไม่ เนื่องจากฮาร์ดแวร์เบสแบนด์ที่คุณมี ตลอดจนเฟิร์มแวร์และแพตช์ที่คุณต้องการ ขึ้นอยู่กับอุปกรณ์จริงของคุณ ไม่ใช่ระบบปฏิบัติการที่คุณใช้งานอยู่

แม้แต่อุปกรณ์ที่มีลักษณะ "เหมือนกัน" ทุกประการ – ขายภายใต้แบรนด์เดียวกัน ใช้ชื่อผลิตภัณฑ์เดียวกัน มีหมายเลขรุ่นและรูปลักษณ์ภายนอกเหมือนกัน – อาจมีชิปเบสแบนด์ที่แตกต่างกัน ขึ้นอยู่กับว่าโรงงานใดประกอบชิปเหล่านั้นหรือ พวกเขาขายในตลาดใด

ซีโร่วันใหม่

ข้อบกพร่องที่เพิ่งค้นพบของ Google อธิบายไว้ดังนี้:

[หมายเลขจุดบกพร่อง] CVE-2023-24033 (และช่องโหว่อื่นๆ อีก XNUMX ช่องโหว่ที่ยังไม่ได้กำหนดรหัสประจำตัว CVE) อนุญาตให้เรียกใช้โค้ดจากระยะไกลระหว่างอินเทอร์เน็ตกับเบสแบนด์ การทดสอบที่ดำเนินการโดย [Google] Project Zero ยืนยันว่าช่องโหว่ทั้งสี่นี้ช่วยให้ผู้โจมตีสามารถโจมตีโทรศัพท์ในระดับเบสแบนด์จากระยะไกลโดยที่ผู้ใช้ไม่ต้องดำเนินการใดๆ และต้องการเพียงผู้โจมตีเท่านั้นที่ทราบหมายเลขโทรศัพท์ของเหยื่อ

ด้วยการวิจัยและพัฒนาเพิ่มเติมที่จำกัด เราเชื่อว่าผู้โจมตีที่มีทักษะจะสามารถสร้างช่องโหว่ในการปฏิบัติงานได้อย่างรวดเร็วเพื่อประนีประนอมอุปกรณ์ที่ได้รับผลกระทบแบบเงียบ ๆ และจากระยะไกล

ในภาษาอังกฤษธรรมดา ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลระหว่างอินเทอร์เน็ตกับเบสแบนด์หมายความว่าอาชญากรสามารถแทรกมัลแวร์หรือสปายแวร์ผ่านอินเทอร์เน็ตไปยังส่วนของโทรศัพท์ของคุณที่ส่งและรับข้อมูลเครือข่าย...

…โดยที่พวกเขาไม่ได้แตะต้องอุปกรณ์จริงของคุณ, หลอกล่อคุณไปยังเว็บไซต์หลอกลวง, ชักชวนให้คุณติดตั้งแอพที่น่าสงสัย, รอให้คุณคลิกปุ่มผิดในคำเตือนป๊อปอัป, มอบการแจ้งเตือนที่น่าสงสัย หรือหลอกล่อ คุณด้วยวิธีอื่น

18 บั๊ก สี่ตัวเก็บเป็นความลับ

มีข้อผิดพลาด 18 รายการในชุดล่าสุดนี้ ซึ่งรายงานโดย Google ในช่วงปลายปี 2022 และต้นปี 2023

Google กล่าวว่าตอนนี้กำลังเปิดเผยการมีอยู่ของพวกเขาเนื่องจากเวลาที่ตกลงกันได้ผ่านไปแล้วตั้งแต่เปิดเผย (กรอบเวลาของ Google โดยปกติคือ 90 วันหรือใกล้เคียง) แต่สำหรับข้อบกพร่องสี่ข้อข้างต้น บริษัทไม่ได้เปิดเผยรายละเอียดใด ๆ โดยสังเกตว่า :

เนื่องจากการรวมกันที่หายากมากของระดับการเข้าถึงช่องโหว่เหล่านี้มีให้และความเร็วที่เราเชื่อว่าสามารถใช้ประโยชน์จากการดำเนินงานที่เชื่อถือได้ เราจึงตัดสินใจที่จะยกเว้นนโยบายเพื่อชะลอการเปิดเผยสำหรับช่องโหว่ทั้งสี่ที่อนุญาตให้เชื่อมต่ออินเทอร์เน็ต การเรียกใช้โค้ดเบสแบนด์ระยะไกล

ในภาษาอังกฤษธรรมดา: หากเราจะบอกคุณว่าข้อบกพร่องเหล่านี้ทำงานอย่างไร เราจะทำให้มันง่ายเกินไปสำหรับอาชญากรไซเบอร์ที่จะเริ่มทำสิ่งเลวร้ายกับผู้คนจำนวนมากด้วยการแอบฝังมัลแวร์ไว้ในโทรศัพท์ของพวกเขา

กล่าวอีกนัยหนึ่ง แม้แต่ Google ซึ่งเคยก่อให้เกิดความขัดแย้งในอดีตจากการปฏิเสธที่จะขยายกำหนดเวลาการเปิดเผยข้อมูลและการเผยแพร่รหัสพิสูจน์แนวคิดอย่างเปิดเผยสำหรับซีโร่เดย์ที่ยังไม่ได้ทำการแพตช์ ก็ตัดสินใจทำตามเจตนารมณ์ของ Project Zero ที่รับผิดชอบ กระบวนการเปิดเผยแทนที่จะยึดติดกับตัวอักษรของมัน

ข้อโต้แย้งของ Google ที่มักยึดตามตัวอักษรและไม่เป็นไปตามเจตนารมณ์ของกฎการเปิดเผยข้อมูลนั้นไม่สมเหตุสมผลเลย ด้วยการใช้อัลกอริทึมที่ไม่ยืดหยุ่นในการตัดสินใจว่าเมื่อใดควรเปิดเผยรายละเอียดของบั๊กที่ไม่ได้แก้ไข แม้ว่ารายละเอียดเหล่านั้นอาจนำไปใช้ในทางที่ผิดได้ บริษัทให้เหตุผลว่าสามารถหลีกเลี่ยงการร้องเรียนเกี่ยวกับความลำเอียงและความเป็นส่วนตัวได้ เช่น “ทำไมบริษัท X ถึงได้รับเพิ่มอีกสาม สัปดาห์เพื่อแก้ไขจุดบกพร่อง ในขณะที่บริษัท Y ไม่ได้ทำ?”

จะทำอย่างไร?

ปัญหาเกี่ยวกับบั๊กที่มีการประกาศแต่ไม่ได้เปิดเผยทั้งหมดคือการตอบคำถามว่า “ฉันได้รับผลกระทบหรือไม่? และถ้าเป็นเช่นนั้นฉันควรทำอย่างไร”

เห็นได้ชัดว่าการวิจัยของ Google มุ่งเน้นไปที่อุปกรณ์ที่ใช้ส่วนประกอบโมเด็มเบสแบนด์ของ Samsung Exynos แต่นั่นไม่ได้หมายความว่าระบบบนชิปจะระบุหรือสร้างแบรนด์ตัวเองว่าเป็น Exynos

ตัวอย่างเช่น อุปกรณ์ Pixel ล่าสุดของ Google ใช้ระบบบนชิปของ Google ซึ่งมีตราสินค้า เมตริกซ์แต่ทั้ง Pixel 6 และ Pixel 7 มีความเสี่ยงต่อบั๊กเบสแบนด์ที่ยังกึ่งเป็นความลับเหล่านี้

ด้วยเหตุนี้ เราจึงไม่สามารถให้รายชื่ออุปกรณ์ที่อาจได้รับผลกระทบที่ชัดเจนแก่คุณได้ แต่รายงานของ Google (เน้นย้ำของเรา):

จากข้อมูลจากเว็บไซต์สาธารณะที่จับคู่ชิปเซ็ตกับอุปกรณ์ ผลิตภัณฑ์ที่ได้รับผลกระทบน่าจะรวมถึง:

  • อุปกรณ์มือถือจาก ซัมซุงรวมถึงที่อยู่ในไฟล์ S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 และ A04 ชุด;
  • อุปกรณ์มือถือจาก Vivoรวมถึงที่อยู่ในไฟล์ S16, S15, S6, X70, X60 และ X30 ชุด;
  • พื้นที่ พิกเซล 6 และ พิกเซล 7 ชุดอุปกรณ์จาก Googleและ
  • ยานพาหนะใด ๆ ที่ใช้ เอ็กซินอส ออโต้ T5123 ชิปเซ็ต

Google กล่าวว่าเฟิร์มแวร์เบสแบนด์ใน Pixel 6 และ Pixel 7 ได้รับการแพตช์เป็นส่วนหนึ่งของการอัปเดตความปลอดภัยของ Android ในเดือนมีนาคม 2023 ดังนั้นผู้ใช้ Pixel ควรแน่ใจว่ามีแพตช์ล่าสุดสำหรับอุปกรณ์ของตน

สำหรับอุปกรณ์อื่นๆ ผู้จำหน่ายแต่ละรายอาจใช้เวลาในการจัดส่งการอัปเดตต่างกัน ดังนั้นโปรดตรวจสอบรายละเอียดกับผู้จำหน่ายหรือผู้ให้บริการมือถือของคุณ

ในระหว่างนี้ ข้อบกพร่องเหล่านี้สามารถหลีกเลี่ยงได้ในการตั้งค่าอุปกรณ์ของคุณ หากคุณ:

  • ปิดการโทรผ่าน Wi-Fi
  • ปิด Voice-over-LTE (VoLTE)

ใน Google คำ, “การปิดการตั้งค่าเหล่านี้จะขจัดความเสี่ยงในการใช้ประโยชน์จากช่องโหว่เหล่านี้”

หากคุณไม่ต้องการหรือไม่ใช้คุณสมบัติเหล่านี้ คุณยังสามารถปิดได้จนกว่าคุณจะทราบแน่ชัดว่าชิปโมเด็มใดอยู่ในโทรศัพท์ของคุณและจำเป็นต้องอัปเดตหรือไม่

ท้ายที่สุดแล้ว แม้ว่าอุปกรณ์ของคุณจะกลายเป็นช่องโหว่หรือได้รับการแพตช์แล้ว ไม่มีข้อเสียที่จะไม่มีสิ่งที่คุณไม่ต้องการ


แนะนำ ภาพ จากวิกิพีเดีย โดยผู้ใช้ เคอฟ3ภายใต้ CC BY-SA 3.0 อนุญาต


ประทับเวลา:

เพิ่มเติมจาก ความปลอดภัยเปล่า