先日には売れ筋かつ廉価モデルの最新機種であるGoogle Pixel 6aの開封レビューをしたので詳細は「こんなスマホを待っていた。Google Pixel 6aは想定以上に丁度いいスマホ」をご参照下さい。
また先日にGoogle Pixel 7とPixel 7 Proを購入して開封レビューをしてみましたが思っていた以上に前モデルのデメリットがしっかり改善されておりかなりの完成度に仕上がった印象を受けます。
詳細は「Pixel 7とPixel 7 Pro 開封レビュー。発熱が想定以上に改善でめっちゃいい」をご参照下さい。さて今回9To5GoogleによるとPixel 6シリーズが搭載している5Gモデムの脆弱性について言及しているので簡単にまとめたいと思います。
深刻な脆弱性。
今回GoogleのProject ZeroチームがPixel 6シリーズなどが搭載しているExynosモデムに深刻なゼロデイ脆弱性を発見したとしています。Project Zeroチームによると2022年後半から2023年にかけてExynosモデムに関する18個の脆弱性を発見。
さらにCVE-2023-24033 を含む 4 件の脆弱性はネットからベースバンドへのリモートコード実行が関係しているとしています。
Project Zero が実施したテストでは、これら 4 つの脆弱性により攻撃者がユーザーの操作なしでベースバンド レベルでリモートから電話を侵害できることが確認されてお、攻撃者は被害者の電話番号を知っているだけで済みます。
追加の研究と開発が限られているため熟練した攻撃者は影響を受けるデバイスをサイレントかつリモートで侵害するための運用上のエクスプロイトを迅速に作成できると考えています。
残りの14個に関しては「悪意のあるモバイル ネットワーク オペレーターまたはデバイスへのローカル アクセス権を持つ攻撃者のいずれかを必要とする」とされているためそこまで深刻ではないとしています。
影響を受ける可能性がある機種。
そして今回の脆弱性の影響を受けるExynosチップはExynos Modem 5123/Exynos Modem 5300/Exynos 980/Exynos 1080/Exynos Auto T5123の5種類で実際に影響を受ける機種は以下のようになります。
- Samsung Galaxy phones including those in the S22, M33, M13, M12, A71, A53, A33, A21, A13, A12, and A04 series
- Vivo phones including those in the S16, S15, S6, X70, X60, and X30 series
- Google Pixel 6 and 6 Pro, Pixel 6a, Pixel 7 and 7 Pro
- Any wearables that use the Exynos W920 chipset
- Any vehicles that use the Exynos Auto T5123 chipset
ちなみにPixel 7シリーズに関しては主な CVE-2023-24033 の脆弱性が3月のセキュリティパッチによって修正されていますがPixel 6シリーズに関しては3月のアップデートが配信されていないため危険な状態。
対処方法。
最新のセキュリティパッチを入手するまでは深刻な脆弱性があるままなので対象方法としては以下のようになります。
デバイス設定で Wi-Fi 通話と Voice-over-LTE (VoLTE) をオフにすることができますこれらの設定をオフにするとこれらの脆弱性が悪用されるリスクがなくなります。
ただVoLTEをオフにすると実質通話が出来ない状態になるため何ともです。Pixel 6シリーズに対して3月のアップデートがきていなかったことを把握していなかったのですがあとちょっとの辛抱という感じでしょうか。
Pixel 6シリーズではSamsungのExynosモデムのせいで通話できない不具合が多発していましたが今度は深刻な脆弱性と散々な状態。一方でPixel 7aやPixel FoldはQualcommの5Gモデムを採用するとの予測もあります。
これを機にPixel 8シリーズはQualcommに完全に切り替えて欲しいところです。
購入は待ち時間・手数料不要のオンラインショップがおすすめ!
DoCoMoはこちらで! | auはこちらで! |
SoftBankはこちらで! | 楽天はこちらで! |
LINEMOはこちらで! | ahamoはこちらで! |