Google Project Zero 研究人员在广泛使用的三星 Exynos 调制解调器芯片中发现了 18 个漏洞,其中四个漏洞允许攻击者在只知道受害者电话号码的情况下,在基带水平远程入侵手机,不需要发生任何用户交互。
受影响的芯片组包括: Exynos Modem 5123、Exynos Modem 5300、Exynos 980、Exynos 1080 和 Exynos Auto T5123,受影响的产品包括:三星 S22, M33、M13、M12、A71、A53、A33、A21、A13、A12 和 A04 系列,Vivo S16、S15、S6、X70、X60 和 X30 系列,Google Pixel 6、6 Pro、Pixel 6a、Pixel 7 和 7 Pro,任何使用 Exynos W920 芯片组的智能手表,任何使用 Exynos Auto T5123 的汽车,等等。研究人员表示,在补丁释出前,受影响设备可通过在设置里关闭 Wi-Fi 呼叫和 Voice-over-LTE (VoLTE)保护自己。
https://googleprojectzero.blogspot.com/2023/03/multiple-internet-to-baseband-remote-rce.html