해커가 전화번호만으로 일부 Samsung 또는 Pixel 휴대전화를 제어할 수 있습니다.

2023년 3월 보안 업데이트가 없으면 Wi-Fi 통화 및 VoLTE를 비활성화해야 할 수 있습니다.

우리는 삶의 거의 모든 부분에서 스마트폰을 신뢰하며 그 대가로 스마트폰이 공격으로부터 안전하게 보호되기를 기대합니다. 그건 대개 사례 및 월별 보안 업데이트는 데이터를 보호하는 데 큰 도움이 됩니다. 그러나 구글 픽셀 또는 삼성 휴대폰, 아마도 조심해야 할 것입니다. Google의 버그 사냥 팀인 Project Zero는 영향을 미치는 18개의 보안 취약점을 식별했습니다. 엑시노스 모뎀과 이를 결합하면 공격자가 사용자 없이도 스마트폰을 완전히 제어할 수 있습니다. 앎.

해당 취약점은 2022년 말과 2023년 초에 발견됐으며, 18개 취약점 중 4개가 발견됐다. 피해자의 전화만으로 원격 코드 실행을 가능하게 하기 때문에 가장 중요한 것으로 간주됩니다. 숫자. 가장 심각한 악용 사례 중 하나만 공개적으로 할당된 CVE(Common Vulnerability and Exposures) 번호를 가지고 있습니다. Google은 일반적인 버그 공개에 대한 드문 예외로 이 취약점과 관련된 여러 CVE를 보류합니다. 규약.

Google의 Project Zero에 따르면 다음 장치가 영향을 받습니다.

  • S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 및 A04 시리즈를 포함한 Samsung의 모바일 장치
  • S16, S15, S6, X70, X60 및 X30 시리즈를 포함한 Vivo의 모바일 장치
  • Google의 Pixel 6 및 Pixel 7 시리즈 기기 그리고
  • Exynos Auto T5123 칩셋을 사용하는 모든 차량.

이 버그는 Pixel 7 시리즈에 이미 포함된 3월 보안 업데이트에서 수정되었습니다. 하지만 픽셀 6 시리즈에는 아직 이 기능이 없으며, 구글은 패치가 적용되지 않은 기기를 사용하는 사용자는 VoLTE와 Wi-Fi 통화를 비활성화해야 한다고 말합니다. Project Zero의 책임자인 Tim Willis는 "제한된 추가 연구 개발로 숙련된 공격자가 영향을 받는 장치를 자동으로 원격으로 손상시키는 운영 익스플로잇을 신속하게 생성할 수 있습니다." 즉, 사용자는 자신의 장치가 손상되어 잠재적으로 이에 대해 알지도 못하며 일부 공격자가 다음과 같이 찾아서 악용하는 것이 꽤 쉬운 것처럼 보입니다. 잘.

우리가 정보를 가지고 있는 주요 익스플로잇인 CVE-2023-24033에 대한 설명은 단순히 영향을 받는 베이스밴드 모뎀 칩셋이 " SDP(Session Description Protocol) 모듈에서 지정한 형식 유형을 제대로 확인하지 않으면 서비스 거부가 발생할 수 있습니다." 이 맥락에서 서비스는 일반적으로 추가 세부 정보는 없지만 공격자가 원격으로 전화기를 잠그고 사용하지 못하게 할 수 있음을 의미합니다. 주어진다.

기타 14개 취약점(CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075, CVE-2023-26076 외 CVE를 기다리는 다른 9개)는 그다지 중요하지는 않지만 여전히 끝까지 위험을 안고 있습니다. 사용자. 성공적인 악용을 위해서는 "악의적인 모바일 네트워크 운영자 또는 장치에 대한 로컬 액세스 권한이 있는 공격자"가 필요합니다.

업데이트를 기다리고 있으며 영향을 받는 장치를 사용 중인 사용자의 경우 지금은 VoLTE 및 Wi-Fi 통화를 비활성화하십시오. 3월 보안 업데이트를 사용할 수 있지만 아직 업데이트하지 않은 경우 업데이트할 때가 되었을 수 있습니다.


원천: 구글 프로젝트 제로