تم الكشف عن نقاط ضعف متعددة في أجهزة مودم Exynos

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

باحثون من فريق Google مشروع زيرو ، كشف النقاب عنه مؤخرًا من خلال منشور مدونة ، فإن اكتشاف 18 نقطة ضعف مكتشف en أجهزة مودم سامسونج Exynos 5G / LTE / GSM.

وفقًا لممثلي Google Project Zero ، بعد إجراء بعض الأبحاث الإضافية ، سيتمكن المهاجمون المهرة من إعداد ثغرة عملية بسرعة تسمح بالحصول على جهاز التحكم عن بُعد على مستوى الوحدة اللاسلكية ، مع معرفة رقم هاتف الضحية فقط. يمكن تنفيذ الهجوم دون علم المستخدم به ولا يتطلب أي إجراء من المستخدم، مما يجعل بعض الثغرات الأمنية المكتشفة حرجة.

ال أربع نقاط ضعف خطيرة (CVE-2023-24033) السماح بتنفيذ التعليمات البرمجية على مستوى شريحة النطاق قاعدة من خلال التلاعب بشبكات الإنترنت الخارجية.

في أواخر عام 2022 وأوائل عام 2023 ، أبلغ Project Zero عن ثمانية عشر ثغرة في اليوم صفر في أجهزة مودم Exynos التي تنتجها Samsung Semiconductor. سمحت أخطر أربع من هذه الثغرات الأمنية الثمانية عشر (CVE-2023-24033 وثلاث ثغرات أخرى لم يتم تخصيص معرفات CVE لها بعد) بتنفيذ التعليمات البرمجية عن بُعد من الإنترنت إلى النطاق الأساسي.

من نقاط الضعف الـ 14 المتبقية ، يذكر أن لديهم مستوى شدة أقل ، نظرًا لأن الهجوم يتطلب الوصول إلى البنية التحتية لمشغل شبكة الهاتف المحمول أو الوصول المحلي إلى جهاز المستخدم. باستثناء الثغرة الأمنية CVE-2023-24033 ، والتي تم اقتراح إصلاحها في تحديث البرامج الثابتة لشهر مارس لأجهزة Google Pixel ، تظل المشكلات دون حل.

حتى الآن ، الشيء الوحيد المعروف عن الثغرة الأمنية CVE-2023-24033 هو أنها ناتجة عن فحص التنسيق غير الصحيح لسمة نوع القبول المنقولة في رسائل بروتوكول وصف الجلسة (SDP).

يؤكد الاختبار بواسطة Project Zero أن هذه الثغرات الأربع تسمح للمهاجم بخرق الهاتف عن بعد على مستوى النطاق الأساسي دون تدخل المستخدم ، ويتطلب فقط من المهاجم معرفة رقم هاتف الضحية. مع محدودية البحث والتطوير الإضافي ، نعتقد أن المهاجمين المهرة يمكنهم إنشاء استغلال تشغيلي سريعًا للتغلب على الأجهزة المتأثرة بصمت وعن بُعد.

تظهر نقاط الضعف في الأجهزة المزودة بشرائح Samsung Exynos، sاستنادًا إلى المعلومات الواردة من مواقع الويب العامة التي تخصص مجموعات شرائح للأجهزة ، من المحتمل أن تتضمن المنتجات المتأثرة ما يلي:

  • أجهزة Samsung المحمولة ، بما في ذلك سلسلة S22 و M33 و M13 و M12 و A71 و A53 ​​و A33 و A21s و A13 و A12 و A04 ؛
  • أجهزة Vivo المحمولة ، بما في ذلك سلسلة S16 و S15 و S6 و X70 و X60 و X30 ؛
  • سلسلة أجهزة Google Pixel 6 و Pixel 7 ؛ و
  • أي مركبة تستخدم شرائح Exynos Auto T5123.

حتى يقوم المصنعون بإصلاح نقاط الضعف ، فمن المستحسن للمستخدمين التي تعطل دعم VoLTE (Voice-over-LTE) ووظيفة الاتصال عبر Wi-Fi في الإعدادات. سيؤدي تعطيل هذه الإعدادات إلى القضاء على مخاطر استغلال هذه الثغرات الأمنية.

بسبب خطر نقاط الضعف وواقعية الظهور السريع للاستغلال ، قررت Google إجراء استثناء لأخطر 4 مشاكل وتأجيل الإفصاح عن المعلومات حول طبيعة المشاكل.

 كما هو الحال دائمًا ، نشجع المستخدمين النهائيين على تحديث أجهزتهم في أقرب وقت ممكن لضمان تشغيلهم لأحدث الإصدارات التي تعمل على إصلاح الثغرات الأمنية التي تم الكشف عنها والتي لم يتم الكشف عنها.

بالنسبة لبقية الثغرات الأمنية ، سيتم اتباع جدول الكشف عن التفاصيل بعد 90 يومًا من إخطار الشركة المصنعة (معلومات حول الثغرات الأمنية CVE-2023-26072 ، CVE-2023-26073 ، CVE-2023-26074 ، CVE-2023-26075 و CVE-2023-26076 -9-90 متاح الآن في نظام تتبع الأخطاء وبالنسبة إلى المشكلات التسعة المتبقية ، لم تنتهي صلاحية الانتظار لمدة XNUMX يومًا بعد).

الثغرات الأمنية التي تم الإبلاغ عنها CVE-2023-2607 * ناتجة عن تجاوز سعة المخزن المؤقت عند فك ترميز بعض الخيارات والقوائم في برامج الترميز NrmmMsgCodec و NrSmPcoCodec.

وأخيرا، إذا كنت مهتمًا بمعرفة المزيد عنها يمكنك التحقق من التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.