揭示了危险的 Android 手机 0 日错误 – 立即修补或解决它们!

揭示了危险的 Android 手机 0 日错误 – 立即修补或解决它们!

源节点: 2016229

谷歌刚刚透露了四个关键 零日错误 影响范围广泛的 Android 手机,包括它自己的一些 Pixel 型号。

这些错误与常见的 Android 漏洞略有不同,后者通常会影响 Android 操作系统(基于 Linux)或随附的应用程序,例如 Google Play、Messages 或 Chrome 浏览器。

我们在这里谈论的四个错误被称为 基带漏洞,意味着它们存在于手机所谓的基带芯片上运行的特殊手机网络固件中。

严格来讲, 基带 是一个术语,用于描述单个无线电信号的主要或最低频率部分,与宽带信号相反,宽带信号(非常松散地)由多个基带信号组成,这些信号被调整到许多相邻频率范围内并同时传输为了提高数据速率、减少干扰、更广泛地共享频谱、使监视复杂化或以上所有。 这个单词 基带 也用于比喻描述硬件芯片和相关固件,用于处理无线通信设备中无线电信号的实际发送和接收。 (有点令人困惑,这个词 基带 通常指手机中处理移动电话网络连接的子系统,而不是指处理 Wi-Fi 或蓝牙连接的芯片和软件。)

您手机的调制解调器

基带芯片通常独立于手机的“非电话”部分运行。

它们本质上是在自己的处理器上运行自己的微型操作系统,并与您设备的主操作系统一起工作,以提供移动网络连接,用于拨打和接听电话、发送和接收数据、在网络上漫游等。 .

如果您的年龄足以使用拨号上网,您会记得您必须购买调制解调器( 调制解调器),您可以将其插入 PC 背面的串行端口或插入其中的扩展槽; 调制解调器将连接到电话网络,而您的 PC 将连接到调制解调器。

好吧,你的手机的基带硬件和软件非常简单,就是一个内置调制解调器,通常作为所谓的手机 SoC 的子组件实现,简称 片上系统.

(您可以将 SoC 视为一种“集成集成电路”,其中过去通过将它们紧密安装在主板上而互连的独立电子元件通过将它们组合成单个芯片封装而进一步集成。)

事实上,您仍然会看到基带处理器被称为 基带调制解调器,因为它们仍然处理调制和解调向网络发送和接收数据的业务。

正如您所想象的,这意味着您的移动设备不仅仅是因为主操作系统或您使用的某个应用程序中的错误而受到网络犯罪分子的威胁......

…但也面临着基带子系统中安全漏洞的风险。

有时,基带缺陷使攻击者不仅可以从互联网或电话网络侵入调制解调器本身,还可以侵入主要操作系统(横向移动旋转,正如行话所称)来自调制解调器。

但即使骗子无法越过调制解调器进入您的应用程序,他们几乎肯定可以通过在基带中植入恶意软件对您造成巨大的网络危害,例如嗅探或转移您的网络数据,窥探您的短信、跟踪您的电话等。

更糟糕的是,你不能只看你的 Android 版本号或你的应用程序的版本号来检查你是否容易受到攻击或打补丁,因为你拥有的基带硬件,以及你需要的固件和补丁,取决于您的物理设备,而不是您在其上运行的操作系统。

即使是在所有明显方面“相同”的设备——以相同的品牌销售、使用相同的产品名称、具有相同的型号和外观——也可能最终具有不同的基带芯片,这取决于组装它们的工厂或他们被卖到哪个市场。

新的零日

谷歌最近发现的bug描述如下:

[漏洞编号] CVE-2023-24033(以及其他三个尚未分配 CVE 标识的漏洞)允许互联网到基带远程代码执行。 [Google] Project Zero 进行的测试证实,这四个漏洞允许攻击者在基带级别远程破坏手机,无需用户交互,并且只需要攻击者知道受害者的电话号码。

通过有限的额外研究和开发,我们相信熟练的攻击者将能够快速创建一个可操作的漏洞,以悄无声息地远程破坏受影响的设备。

用简单的英语来说,互联网到基带的远程代码执行漏洞意味着犯罪分子可以通过互联网将恶意软件或间谍软件注入手机发送和接收网络数据的部分......

…他们没有接触到您的实际设备,将您引诱到流氓网站,说服您安装可疑的应用程序,等待您在弹出警告中单击错误的按钮,向他们发送可疑通知或欺骗你以任何其他方式。

18 个错误,其中四个半保密

谷歌在 18 年底和 2022 年初报告的最新一批漏洞中有 2023 个漏洞。

谷歌表示,现在披露它们的存在是因为自披露以来已经过了约定的时间(谷歌的时间范围通常是 90 天,或接近 XNUMX 天),但对于上述四个漏洞,该公司没有透露任何细节,并指出:

由于这些漏洞提供的访问级别的组合非常罕见,而且我们认为可以制作可靠的操作漏洞利用的速度,我们决定做出政策例外,以延迟披露允许互联网到-基带远程代码执行

用简单的英语来说:如果我们要告诉你这些漏洞是如何工作的,我们就会让网络犯罪分子很容易通过偷偷在他们的手机上植入恶意软件来开始对很多人做坏事。

换句话说,即使是过去因拒绝延长披露截止日期和公开发布尚未修补的零日漏洞的概念验证代码而引起争议的谷歌,也决定遵循其负责的零项目的精神。披露过程,而不是严格遵守它的字面意思。

谷歌关于一般坚持文字而不是其披露规则精神的论点并非完全没有道理。 通过使用一种不灵活的算法来决定何时披露未修补漏洞的细节,即使这些细节可能被用于作恶,该公司辩称可以避免偏袒和主观的抱怨,例如,“为什么 X 公司得到了额外的三个几个星期来修复他们的错误,而 Y 公司却没有?”

怎么办呢?

已公布但未完全披露的漏洞的问题在于很难回答“我是否受到影响? 如果是这样,我该怎么办?”

显然,谷歌的研究重点是使用三星 Exynos 品牌基带调制解调器组件的设备,但这并不一定意味着片上系统会将自己标识为或品牌为 Exynos。

例如,谷歌最近的 Pixel 设备使用了谷歌自己的片上系统,品牌 张量,但 Pixel 6 和 Pixel 7 都容易受到这些仍处于半秘密状态的基带漏洞的攻击。

因此,我们无法为您提供可能受影响的设备的明确列表,但 Google 报告(我们的重点):

根据将芯片组映射到设备的公共网站信息,受影响的产品可能包括:

  • 移动设备来自 Samsung,包括那些在 S22、M33、M13、M12、A71、A53、A33、A21s、A13、A12 和 A04 系列;
  • 移动设备来自 Vivo,包括那些在 S16、S15、S6、X70、X60 和 X30 系列;
  • 像素6像素7 系列设备从 谷歌;和
  • 任何使用的车辆 Exynos 汽车 T5123 芯片组。

谷歌表示,Pixel 6 和 Pixel 7 中的基带固件已作为 2023 年 XNUMX 月 Android 安全更新的一部分进行了修补,因此 Pixel 用户应确保他们的设备拥有最新的补丁。

对于其他设备,不同的供应商可能需要不同的时间来运送他们的更新,因此请咨询您的供应商或移动提供商以了解详细信息。

与此同时,这些错误显然可以在您的设备设置中回避,如果您:

  • 关闭 Wi-Fi 通话。
  • 关闭 LTE 语音 (VoLTE)。

在Google的 , “关闭这些设置将消除这些漏洞的利用风险。”

如果您不需要或不使用这些功能,您也可以关闭它们,直到您确定手机中的调制解调器芯片是什么以及它是否需要更新。

毕竟,即使您的设备被证明是刀枪不入或已经打过补丁,没有您不需要的东西也没有坏处。


提要 图片 来自维基百科,由用户 克夫3,在 CC BY-SA 3.0 许可证。


时间戳记:

更多来自 裸体安全