遙距入侵多款Android智能手機的漏洞與解決方案

由於Exynos晶片組被發現存在安全漏洞,黑客能夠在知道機主的電話號碼情況下,對Samsung、Google和Vivo等智能電話進行入侵,全因18個Exynos的基帶無線電處理器(Baseband Radio Processor)而起,以下是相關的資料和解決方案。

甚麼是基帶無線電處理器?

基帶無線電處理器(BRP)是智能電話、平板或其他智能技術的一部份,負責處理第二至第五代裝置的無線蜂窩通訊,分別包括:

  • 2G – GSM、GPRS、EDGE
  • 3G – CDMA、W-CDMA
  • 4G – LTE
  • 5G – 5G NR

BRP通常不包括Wi-Fi和藍芽功能,曾經是專用晶片,在十多年過去的現已普遍已經與CPU集成在一起,BRP擁有自己的記憶體和比較複雜的指令系統,事實上,它是一個成熟的高度專門化處理器,主動與CPU和主記憶體交換數據,其可執行代碼由供應商寫入其中,智能手機的應用程式無法存取它以進行分析或修改,對CPU而言,BRP是一個黑盒,但擁有廣泛存取裝置儲存用戶數據的主記憶體。

Exynos的安全漏洞

Project Zero的研究人員在Exynos BRP上發現從蜂窩網絡接收到的不正確地處理不同服務訊號,一接收到惡意的訊息,晶片可能停止運作或更壞地執行惡意訊息上的一段編碼,最終找到18個相關的臭蟲。由於BRP處理所有蜂窩網絡的通訊,惡意編碼可以進行無距離限制的間諜活動,例如追踨受害者的位置、竊聽或盜取智能手機記憶體上的數據,而由於BRP是一個黑盒,所以無法虛擬地診斷或消毒,除了重刷之外。

受影響的晶片包括Exynos 850、980、1080、1280、2200、Exynos Modem 5123、5300和Exynos Auto T5123。由於供應商並不一定披露裝置使用哪種晶片的詳情,從已公開的資料中,找到以下裝置很有機會受事件影響:

  • Samsung Galaxy A04、A12、A13、A21s、A33、A53、A71、M12、M13、M33和S22
  • vivo S6、S15、S16、X30、X60、X70
  • Google Pixel 6、6a、6 Pro、7和7 Pro
  • 任何使用Exynos Auto T5123晶片組的車輛

更新韌體堵塞漏洞

保護自己的首要工作就是更新BRP的韌體,通常會隨智能電話完整韌體更新中進行,Google已釋出Pixel 7和7 Pro的修復臭蟲版本,可惜Pixel 6和6 Pro暫時仍未有更新,我們建議Pixel用戶應該盡快安裝最新的韌體。Samsung也釋出Exynos BRP的代碼更新,但仍未修復所有安全漏洞,而且需要獨立地更新新韌體。Project Zero的研究人員建議關閉受影響的智能手機的Voice over LET (VoLET)和Wi-Fi通訊,雖然會降低通話質素和減慢通話連線,不過對互聯絡的存取速度和品質都沒有影響,在新韌體推出前以上方法能防止裝置因為Exynos BRP安全漏洞而遭入侵。

資料來源:Kaspersky Blog