关闭广告

去年 11 月,Mali 图形芯片中发现了一个巨大的安全漏洞,影响了数百万台运行 Exynos 芯片组的三星智能手机。从那时起,该漏洞已成为黑客成功利用的链条的一部分,将毫无戒心的三星互联网浏览器用户引导至恶意网站。尽管这条链条已经被打破,但马里的安全漏洞仍然影响着几乎所有设备 Galaxy 与 Exynos(该系列除外) Galaxy S22,使用 Xclipse 920 GPU。

Google 的威胁分析小组 (TAG) 是一个网络威胁分析团队,发现了针对 Chrome 和三星浏览器的这一连串漏洞 昨天。他三个月前就发现了这一点。

具体来说,Chrome 受到该链中两个漏洞的影响。并且由于三星的浏览器采用了Chromium引擎,因此结合Mali GPU内核驱动漏洞被用作攻击向量。此漏洞使攻击者能够访问系统。

通过这一系列漏洞,黑客可以在设备上使用短信 Galaxy 位于阿拉伯联合酋长国发送一次性链接。这些链接会将毫无戒心的用户重定向到一个页面,该页面将提供“功能齐全的间谍软件套件” Android 用 C++ 编写,包括用于解密和捕获来自各种聊天和浏览器应用程序的数据的库”。

目前情况如何?谷歌今年早些时候修复了 Pixel 手机上提到的两个漏洞。三星去年 12 月修补了其互联网浏览器,打破了利用其基于 Chromium 的互联网应用程序和 Mali 内核漏洞的一系列漏洞,对阿拉伯联合酋长国用户的攻击似乎已经停止。然而,一个突出的问题仍然存在。

虽然 TAG 团队详述的漏洞链已通过三星 2022 月的浏览器更新修复,但链中涉及 Mali 严重安全漏洞 (CVE-22706-XNUMX) 的一个环节在配备 Exynos 芯片组的三星设备上仍未修补。马里 GPU。尽管马里芯片制造商 ARM Holdings 已于去年 XNUMX 月发布了针对此错误的修复程序。

在三星修复此问题之前,大多数设备 Galaxy 对于 Exynos,它仍然容易受到 Mali 内核驱动程序的滥用。因此我们希望三星能尽快发布相关补丁(建议可能成为4月份安全更新的一部分)。

今日阅读最多的

.