谷歌详细介绍了Pixel 6调制解调器中的零点击漏洞:建议用户禁用2G 媒体

  • 2025-05-14
  • 1

谷歌 Android 红队揭示像素 6 调制解调器的 0click 漏洞

关键要点

谷歌的 Android 红队在 Black Hat 大会上展示了一个已经修复的关键 0click 漏洞,攻击者可以通过拨打电话轻松劫持目标的 Android 手机。漏洞 CVE202220170 允许远程代码执行,CVSS 分数达 98。虽然谷歌表示尚未发现该漏洞被用于实际攻击,但建议用户禁用 2G 支持可降低风险。

在最近的 Black Hat 会议上,谷歌的 Android 红队披露了一个已经修复的关键漏洞,此漏洞存在于其 Pixel 6 调制解调器栈中。此漏洞允许高技能的攻击者仅通过拨打电话就能劫持目标的 Android 手机。

谷歌详细介绍了Pixel 6调制解调器中的零点击漏洞:建议用户禁用2G 媒体

在周三的会议上,四名谷歌的 Android 红队成员展示了如何利用两个 Pixel 调制解调器的漏洞CVE202220170,CVE202220405相结合,首先将目标 Pixel 的移动调制解调器通信降级到第二代2G无线标准,从而劫持手机。这一攻击只需借助一台成本约为 1000 美元的自制手机基站即可实现。

这两个漏洞最初是由 Android 红队成员于 2021 年发现的。目前这两个调制解调器的漏洞都被评级为关键,CVSS 分数为 98。第一个漏洞,CVE202220170,属于无线遥控代码执行漏洞,已于 2022年6月 修补;第二个漏洞,CVE202220405,属于权限提升漏洞EoP,已于 2022年8月修补。在 Android 的安全公告首次发布时,该 EoP 漏洞的严重性评级为 中等。

阅读更多有关 SC 媒体在 Black Hat 2023 的报道。

成功的攻击允许攻击者无线执行远程代码,在 Pixel 调制解调器的特权上下文中运行。随后,攻击者便能发起针对手机的攻击,包括阵亡DoS攻击、短信/呼叫嗅探和伪造、多因素认证MFA的破解等等,甚至有能力进入设备的核心操作系统内核,研究人员指出。

谷歌表示尚未发现该漏洞在现实中被实际利用,延迟分享技术 CVE 细节是由于内部流程的原因。

2G 已过时:为 2G 续命

Android 红队的成员在 Black Hat 上展示了攻击,包括 Xuan Xing、Eugene Rodionov、Xiling Gong 和 Farzan Karimi见图。该攻击的初始矢量是利用 Android Pixel 手机的移动数据连接的弱点连接 2G 网络。

“这次攻击就是针对将手机降级到 2G,” Karimi 如是说。

现代移动调制解调器大多使用 4G 或 5G 网络频段。然而,大多数移动数据调制解调器芯片仍支持旧的无线频率,包括 2G。对旧版支持的需求通常出现在一些特殊用例中,例如老旧的无线网络地理区域、设备为降低手机电耗而降级,或是面向国际市场的手机,这些市场中 2G 移动网络仍然比较普遍。

2G 的安全问题包括塔与设备之间的加密强度不足,攻击者可以轻易破解,以截取通话或短信。研究人员指出,甚至现代手机有时也会降级到 2G 以更好地处理信号拥堵、漫游和网络切换。

虽然已经记录有黑客和执法部门使用假基站ISMI 捕手或像 Stingray 这样的监控工具

加速器小火箭