關閉廣告

去年 11 月,Mali 圖形晶片中發現了一個巨大的安全漏洞,影響了數百萬台運行 Exynos 晶片組的三星智慧型手機。從那時起,該漏洞已成為駭客成功利用的鏈條的一部分,將毫無戒心的三星網路瀏覽器用戶引導至惡意網站。儘管這條鏈條已經被打破,但馬裡的安全漏洞仍然影響著幾乎所有設備 Galaxy 與 Exynos(該系列除外) Galaxy S22,使用 Xclipse 920 GPU。

Google 的威脅分析小組 (TAG) 是一個網路威脅分析團隊,發現了針對 Chrome 和三星瀏覽器的這一連串漏洞 昨天。他三個月前就發現了這一點。

具體來說,Chrome 受到該鏈中兩個漏洞的影響。並且由於三星的瀏覽器採用了Chromium引擎,因此結合Mali GPU核心驅動漏洞被用作攻擊向量。此漏洞使攻擊者能夠存取系統。

透過這一系列漏洞,駭客可以在設備上使用簡訊 Galaxy 位於阿拉伯聯合大公國發送一次性連結。這些連結會將毫無戒心的用戶重新導向到一個頁面,該頁面將提供“功能齊全的間諜軟體套件” Android 用 C++ 編寫,包括用於解密和捕獲來自各種聊天和瀏覽器應用程式的資料的庫」。

目前情況如何?谷歌今年早些時候修復了 Pixel 手機上提到的兩個漏洞。三星去年 12 月修補了其網路瀏覽器,打破了利用其基於 Chromium 的網路應用程式和 Mali 核心漏洞的一系列漏洞,對阿拉伯聯合大公國用戶的攻擊似乎已經停止。然而,一個突出的問題仍然存在。

雖然 TAG 團隊詳述的漏洞鏈已透過三星 2022 月的瀏覽器更新修復,但鏈中涉及 Mali 嚴重安全漏洞 (CVE-22706-XNUMX) 的一個環節在配備 Exynos 晶片組的三星設備上仍未修補。馬裡GPU。儘管馬裡晶片製造商 ARM Holdings 已於去年 XNUMX 月發布了針對此錯誤的修復程序。

在三星修復此問題之前,大多數設備 Galaxy 對於 Exynos,它仍然容易受到 Mali 核心驅動程式的濫用。因此我們希望三星能盡快發布相關補丁(建議可能成為4月安全更新的一部分)。

今日閱讀最多的

.