高通公佈3個晶片裡的高危險安全漏洞已被武器化
Google威脅情報小組以及Google Zero Project 團隊已經在10 月透露高通晶片中出現新漏洞並且已經在野外遭到利用,這些漏洞的利用是有限的和有針對性的,一般來說都是黑客集團進行針對性的攻擊,例如間諜行為。
目前還不清楚這些漏洞怎麼被武器化以及發動攻擊的幕後黑手是誰,Google本周公布Android 2023-12 安全公告的時候透露了這些漏洞。
現在高通也在安全公告裡公佈了這些漏洞,CVSS 評分都非常高:
第一個漏洞是CVE-2023-33063,CVSS 評分為7.8 分,描述是從HLOS 到DSP 的遠端呼叫期間記憶體損壞;
第二個漏洞是CVE-2023-33106,CVSS 評分為8.4 分,描述是在向IOCTL_KGSL_GPU_AUX_COMMAND 提交AUX 指令中的大量同步清單時導致圖形記憶體損壞;
第三個漏洞是CVE-2023-33107,CVSS 評分為8.4 分,描述是IOCTL 呼叫期間分配共享虛擬記憶體區域時,圖形記憶體損壞
除了這些漏洞外,Android 2023-12 安全公告裡還解決了85 個缺陷,其中系統元件裡有個高風險漏洞是CVE-2023-40088,該漏洞可能導致遠端程式碼執行而且不需要任何互動。
接下來相關漏洞補丁會發布的AOSP 裡供OEM 取得然後適配機型發布更新,所以用戶什麼時候能收到更新主要取決於OEM 了。