Google 警告使用者採取行動以避免攻擊者利用 Android 漏洞遠端入侵

android_malware

Google 安全研究部門發出警訊,在數十款 Android 手機、裝置及車輛所搭載的三星晶片中發現一系列漏洞,擔心這些漏洞很快會遭濫用。

Google Project Zero 計畫負責人Tim Willis 表示,內部安全研究人員發現三星生產的 Exynos 數據機多達 18 項零時差漏洞漏洞,這是相當嚴重的漏洞,應該立即作出修正。其中四個最嚴重的漏洞,都屬於遠端程式執行,這意味著攻擊者只需知道受害者的電話號碼,不用與使用者互動,就可以悄悄地遠端攻擊裝置的行動網路。攻擊者在裝置的基頻層別遠端執行程式碼 — 透過將行動訊號轉換為數位資料的 Exynos 數據機 — 幾乎可以不受限制地獲取進出該裝置數據機的各種數據,包括電話、短訊及行動數據,受害者不會知道。

Google(或任何安全研究公司)很少會在高危險漏洞被修補之前就發出警報。Google 指出此對大眾造成的風險,並表示厲害的攻擊者稍加研究便能毫不費力地「快速建立可操作的漏洞」。

三星在 2023 年 3 月的一份安全清單中確認,數款 Exynos 數據機存在漏洞,影響數家 Android 裝置製造商,卻幾乎沒有提供其他細節。

Google Project Zero 指出受影響的裝置包括近十款三星機型、Vivo 裝置,及 Google 自己的 Pixel 6 和 Pixel 7 手機,還有藉由 Exynos 晶片連接行動網路的可穿戴裝置及車輛。受影響的裝置列表包括(但不限於):

  • 三星行動裝置:包括 S22、M33、M13、M12、A71、A53、A33、A21s、A13、A12和A04系列;
  • vivo行動裝置:包括S16、S15、S6、X70、X60和X30系列;
  • Google Pixel 6 和 Pixel 7 系列;
  • 使用 Exynos Auto T5123 晶片組連接網路的車輛

Google 表示修補程式會因製造商而異,但 Pixel 裝置已經安裝了 3 月份的安全更新修補程式。在受影響的製造商向客戶推播軟體更新之前,Google 建議欲自我採取防護措施的使用者,可先關閉 Wi-Fi 通話和 VoLTE,以避免這些漏洞遭利用所帶來的風險。