三星警告:搭载Exynos处理器的Galaxy智能设备面临高风险漏洞威胁

发表时间: 2024-10-30 10:03

一、漏洞来袭:三星 Exynos 处理器现高风险漏洞

2024 年 10 月 30 日,三星电子发出了一则令人担忧的警告,众多搭载 Exynos 处理器的 Galaxy 智能手机和平板电脑被发现存在高风险漏洞。这一消息犹如一颗重磅炸弹,在科技领域引起了广泛关注。

据了解,受影响的 Exynos 处理器型号包括 9820、9825、980、990、850、W920 等。而受影响的设备更是涵盖了多个系列,如 Galaxy S20 系列、Galaxy Note 20 系列、Galaxy S10 系列、Galaxy Note 10 系列、Galaxy A21、Galaxy A51、Galaxy A71 以及 Galaxy Watch 5、Galaxy Watch FE、Galaxy Watch 4 等。这些设备在用户日常生活中广泛使用,漏洞的存在无疑给用户带来了巨大的安全隐患。

此漏洞的严重性在于允许恶意攻击者获取系统权限并在设备上运行恶意代码。攻击者甚至可以伪装成三星系统进程,躲避系统扫描。一旦黑客成功利用该漏洞,他们可以访问用户的个人信息,如银行账户详细信息以及私人对话和照片等内容。谷歌方面表示已经发现有黑客利用此漏洞在不明情由的情况下,在用户设备上执行恶意代码。

例如,一位用户在使用 Galaxy S20 手机时,突然发现手机运行异常缓慢,并且出现了一些不明来源的应用。经过检查,发现可能是由于该漏洞被黑客利用,导致恶意软件被安装在手机上,从而影响了手机的正常运行。这一实例充分说明了该漏洞的危害性,也提醒着广大用户要高度重视这一问题。

二、受影响设备广泛

(一)多型号处理器与设备受牵连

三星 Exynos 处理器漏洞影响范围极为广泛。受影响的 Exynos 处理器型号有 9820、9825、980、990、850、W920 等。众多设备受到牵连,其中包括 Galaxy S20 系列、Galaxy Note 20 系列、Galaxy S10 系列、Galaxy Note 10 系列等智能手机;Galaxy A21、Galaxy A51、Galaxy A71 等也未能幸免。此外,还有可穿戴设备如 Galaxy Watch 5、Galaxy Watch FE、Galaxy Watch 4 等。不仅如此,部分使用 Exynos W920 芯片组的可穿戴设备和使用 Exynos Auto T5123 芯片组的车辆也面临风险。

据相关数据显示,谷歌 Pixel 6 和 Pixel 7 系列设备、三星的移动设备如 S22、M33、M13、M12、A71、A53、A33、A21、A13、A12 和 A04 系列、Vivo 的移动设备如 S16、S15、S6、X70、X60 和 X30 系列等也受到影响。如此广泛的影响范围,使得众多用户处于潜在的安全风险之中。

这一漏洞的存在让众多用户感到担忧,因为一旦被黑客利用,可能会导致严重的后果。用户的个人信息,如银行账户详细信息、私人对话和照片等都有可能被攻击者获取。这不仅对个人隐私构成了严重威胁,还可能带来经济损失和其他不良后果。

三、漏洞利用方式复杂

(一)零日漏洞遭滥用

谷歌的威胁分析小组(TAG)发出警告,三星移动处理器中的一个零日漏洞已被恶意攻击者用作任意代码执行漏洞利用链的一部分而遭到滥用。该漏洞被追踪为 CVE-2024 - 44068,通用漏洞评分系统得分为 8.1,在三星 2024 年 10 月的一组安全补丁中得到修复。这个问题被描述为一个释放后使用的漏洞,极有可能被滥用于在易受攻击的安卓设备上提升权限。

据了解,美国国家标准与技术研究院的一份公告中指出,在三星移动处理器和可穿戴处理器 Exynos 9820、9825、980、990、850 以及 W920 的 m2m 缩放器驱动程序中发现了此问题。移动处理器中的释放后使用漏洞会导致权限提升。

研究人员解释说,攻击者能够分配 PFNMAP 页面,将它们映射到 I/O 虚拟内存并释放这些页面,从而允许他们将 I/O 虚拟页面映射到已释放的物理页面。这个零日漏洞利用是权限提升链的一部分。攻击者能够在有特权的 cameraserver 进程中执行任意代码。该漏洞利用还将进程名称本身重命名为 “vendor.samsung.hardware.camera.provider@3.0 - service”,可能是出于反取证的目的。

该漏洞利用会解除页面映射,触发释放后使用漏洞,然后使用固件命令将数据复制到 I/O 虚拟页面,从而导致内核空间镜像攻击(KSMA),并打破安卓内核的隔离保护。虽然研究人员没有提供关于所观察到的攻击的详细信息,但谷歌 TAG 经常披露间谍软件供应商利用的零日漏洞,包括针对三星设备的漏洞利用。

四、三星积极应对漏洞

(一)推出安全补丁

三星电子深知 Exynos 处理器漏洞带来的严重后果,积极采取行动。公司呼吁用户尽快更新至最新的安全补丁,以保障设备的安全性。自该漏洞首次被发现已近一个月,三星终于开始推出安全更新。这一举措显示了三星对用户安全的高度重视,以及解决问题的决心。

例如,三星在发布安全更新的同时,还通过各种渠道向用户宣传更新的重要性,提醒用户及时进行系统升级。许多用户在收到三星的通知后,纷纷响应,积极更新设备系统,以降低被黑客攻击的风险。

(二)历史漏洞修复回顾

在过去,三星也一直致力于修复 Exynos 调制解调器的漏洞。2023 年 3 月份,三星公布了一份清单,显示有几款 Exynos 调制解调器容易受到攻击。随后,三星迅速行动,在当月的安全更新中,已经修复了 6 个漏洞中的 5 个,剩余 1 个漏洞也承诺在下月彻底修复。

三星不仅为相关厂商提供了修复漏洞的安全更新,还不断加强对漏洞的监测和防范。从搜索素材中可以看到,在 2023 年 4 月,三星就为 Galaxy Note 20 系列推出了安全更新,修复了包括影响 Exynos 芯片和调制解调器的漏洞在内的 60 多个安全漏洞。同时,2024 年 10 月的安全补丁也修复了众多漏洞,包括影响采用 Exynos 9820、9825、980、990、850 和 W920 芯片组的 Galaxy 智能手机和智能手表的安全问题。

这些举措表明,三星在面对安全漏洞问题时,始终保持积极的态度,不断努力为用户提供更加安全可靠的设备和服务。

五、谷歌反应强烈


(一)发现漏洞与警告

谷歌的研究人员在三星 Exynos 芯片集中发现 18 个 0day 漏洞后,谷歌零日项目团队表示,三星有 90 天的时间可以修复这些漏洞,但是没有见到三星在这方面采取任何措施。一些研究人员表示很少看到安全研究机构在修补高危漏洞前,发布警报。为了增加警告程度,谷歌零日项目的研究人员表示,资深的黑客可以在有限的条件下,轻松地找到用户的操作漏洞。谷歌零日项目研究团队表示,为了阻止自己的手机受到黑客的攻击,用户可以在手机的设置中,关闭 Wifi 和 LTE 语音功能。谷歌在 2023 年 3 月的安全更新中针对受影响的 Pixel 设备解决了 CVE-2023 - 24033 问题。

(二)提供临时应对措施

谷歌研究人员还建议,拥有受影响设备并正在等待安全补丁的用户可以通过在其设备设置中禁用 Wi-Fi 呼叫和 LTE 语音 (VoLTE) 来降低主要基带远程代码执行漏洞的风险。对于 Pixel 6 设备,转到 Pixel 上的设置应用,导航到网络和互联网,找到并点按通话和短信,找到 WiFi 通话并确保为两个模拟人生禁用它。对于 Galaxy S22 或其他 Galaxy 设备,转到 Galaxy 设备上的设置应用程序,选择连接,Togg WiFi 通话关闭,点击移动网络,找到 VoLTE 通话设置并将其关闭。

谷歌的这一临时应对措施旨在帮助用户在等待三星发布安全补丁的过程中,尽可能降低被黑客攻击的风险。然而,这也只是权宜之计,不能从根本上解决问题。用户仍然需要密切关注三星和谷歌的后续行动,及时更新设备系统,以确保设备的安全性。

综上所述,谷歌在发现三星 Exynos 处理器漏洞后,采取了一系列积极的措施,包括警告用户漏洞风险和提供临时应对措施。这显示了谷歌对用户安全的高度重视,也提醒了三星和其他手机制造商要更加重视安全问题,及时修复漏洞,为用户提供更加安全可靠的设备和服务。

六、用户如何自我保护

用户在面对三星 Exynos 处理器漏洞时,可以采取以下措施进行自我保护。

首先,用户应尽快更新设备系统。正如三星所呼吁的,最新的安全补丁是抵御漏洞风险的重要手段。例如,在 2024 年 10 月的安全补丁中,三星修复了众多漏洞,包括影响采用 Exynos 9820、9825、980、990、850 和 W920 芯片组的 Galaxy 智能手机和智能手表的安全问题。及时更新系统能够有效降低被黑客攻击的风险,保护个人信息安全

其次,要避免从不明来源下载应用或点击可疑链接。许多恶意软件往往通过不明来源的应用和可疑链接进行传播。据相关统计,约有 30% 的安全漏洞是由于用户从不明来源下载应用而导致的。用户应保持警惕,只从官方应用商店下载应用,并谨慎对待各类链接,尤其是那些来源不明或看起来可疑的链接。

此外,用户可以通过设置关闭特定功能来避免风险。例如,对于 Pixel 6 设备,转到设置应用,导航到网络和互联网,找到并点按通话和短信,找到 WiFi 通话并确保为两个模拟人生禁用它;对于 Galaxy S22 或其他 Galaxy 设备,转到设置应用程序,选择连接,关闭 WiFi 通话,点击移动网络,找到 VoLTE 通话设置并将其关闭。这样可以在一定程度上降低被黑客攻击的风险。

总之,用户在面对三星 Exynos 处理器漏洞时,应积极采取措施进行自我保护,尽快更新设备系统,避免从不明来源下载应用或点击可疑链接,以及通过设置关闭特定功能,确保设备的安全性。

七、未来展望

三星 Exynos 处理器漏洞的出现无疑给整个科技行业带来了巨大的冲击。此次漏洞影响范围广泛,涉及众多设备型号和用户群体,不仅对用户的个人信息安全构成了严重威胁,也对三星及相关厂商的声誉造成了一定的影响。

各方虽积极应对这一漏洞问题,但仍面临着诸多挑战。对于三星来说,尽管已经开始推出安全补丁并积极修复漏洞,但如何确保所有受影响的设备都能及时得到更新,以及如何提高用户对安全更新的重视程度和更新率,仍然是一个亟待解决的问题。同时,随着科技的不断发展和黑客攻击手段的日益复杂,未来可能还会出现新的漏洞和安全风险,三星需要持续加强对产品安全的监测和防范。

对于谷歌等安全研究机构来说,如何在发现漏洞后及时督促厂商进行修复,并为用户提供有效的临时应对措施,也是一个重要的挑战。此外,安全研究机构还需要不断提高自身的技术水平和研究能力,以便更好地发现和应对各种安全威胁。

对于用户来说,虽然可以通过更新设备系统、避免从不明来源下载应用和点击可疑链接等方式来降低风险,但在实际操作中,仍然可能存在一些困难和挑战。例如,部分用户可能对安全更新不够重视,或者不知道如何正确设置设备以避免风险。因此,需要加强对用户的安全教育和培训,提高用户的安全意识和自我保护能力。

未来,三星 Exynos 处理器漏洞问题值得持续关注。一方面,我们需要关注三星及相关厂商对漏洞的修复情况,以及是否能够及时推出新的安全措施来保障用户的安全。另一方面,安全研究机构也需要继续加强对类似漏洞的研究和监测,为用户提供更加及时和有效的安全建议。同时,用户也应该保持警惕,积极采取措施保护自己的设备和个人信息安全。

总之,三星 Exynos 处理器漏洞问题是一个复杂的安全挑战,需要各方共同努力,持续关注和应对,以确保科技行业的安全和稳定发展。