باحثون من فريق Google مشروع زيرو ، كشف النقاب عنه مؤخرًا من خلال منشور مدونة ، فإن اكتشاف 18 نقطة ضعف مكتشف en أجهزة مودم سامسونج Exynos 5G / LTE / GSM.
وفقًا لممثلي Google Project Zero ، بعد إجراء بعض الأبحاث الإضافية ، سيتمكن المهاجمون المهرة من إعداد ثغرة عملية بسرعة تسمح بالحصول على جهاز التحكم عن بُعد على مستوى الوحدة اللاسلكية ، مع معرفة رقم هاتف الضحية فقط. يمكن تنفيذ الهجوم دون علم المستخدم به ولا يتطلب أي إجراء من المستخدم، مما يجعل بعض الثغرات الأمنية المكتشفة حرجة.
ال أربع نقاط ضعف خطيرة (CVE-2023-24033) السماح بتنفيذ التعليمات البرمجية على مستوى شريحة النطاق قاعدة من خلال التلاعب بشبكات الإنترنت الخارجية.
في أواخر عام 2022 وأوائل عام 2023 ، أبلغ Project Zero عن ثمانية عشر ثغرة في اليوم صفر في أجهزة مودم Exynos التي تنتجها Samsung Semiconductor. سمحت أخطر أربع من هذه الثغرات الأمنية الثمانية عشر (CVE-2023-24033 وثلاث ثغرات أخرى لم يتم تخصيص معرفات CVE لها بعد) بتنفيذ التعليمات البرمجية عن بُعد من الإنترنت إلى النطاق الأساسي.
من نقاط الضعف الـ 14 المتبقية ، يذكر أن لديهم مستوى شدة أقل ، نظرًا لأن الهجوم يتطلب الوصول إلى البنية التحتية لمشغل شبكة الهاتف المحمول أو الوصول المحلي إلى جهاز المستخدم. باستثناء الثغرة الأمنية CVE-2023-24033 ، والتي تم اقتراح إصلاحها في تحديث البرامج الثابتة لشهر مارس لأجهزة Google Pixel ، تظل المشكلات دون حل.
حتى الآن ، الشيء الوحيد المعروف عن الثغرة الأمنية CVE-2023-24033 هو أنها ناتجة عن فحص التنسيق غير الصحيح لسمة نوع القبول المنقولة في رسائل بروتوكول وصف الجلسة (SDP).
يؤكد الاختبار بواسطة Project Zero أن هذه الثغرات الأربع تسمح للمهاجم بخرق الهاتف عن بعد على مستوى النطاق الأساسي دون تدخل المستخدم ، ويتطلب فقط من المهاجم معرفة رقم هاتف الضحية. مع محدودية البحث والتطوير الإضافي ، نعتقد أن المهاجمين المهرة يمكنهم إنشاء استغلال تشغيلي سريعًا للتغلب على الأجهزة المتأثرة بصمت وعن بُعد.
تظهر نقاط الضعف في الأجهزة المزودة بشرائح Samsung Exynos، sاستنادًا إلى المعلومات الواردة من مواقع الويب العامة التي تخصص مجموعات شرائح للأجهزة ، من المحتمل أن تتضمن المنتجات المتأثرة ما يلي:
- أجهزة Samsung المحمولة ، بما في ذلك سلسلة S22 و M33 و M13 و M12 و A71 و A53 و A33 و A21s و A13 و A12 و A04 ؛
- أجهزة Vivo المحمولة ، بما في ذلك سلسلة S16 و S15 و S6 و X70 و X60 و X30 ؛
- سلسلة أجهزة Google Pixel 6 و Pixel 7 ؛ و
- أي مركبة تستخدم شرائح Exynos Auto T5123.
حتى يقوم المصنعون بإصلاح نقاط الضعف ، فمن المستحسن للمستخدمين التي تعطل دعم VoLTE (Voice-over-LTE) ووظيفة الاتصال عبر Wi-Fi في الإعدادات. سيؤدي تعطيل هذه الإعدادات إلى القضاء على مخاطر استغلال هذه الثغرات الأمنية.
بسبب خطر نقاط الضعف وواقعية الظهور السريع للاستغلال ، قررت Google إجراء استثناء لأخطر 4 مشاكل وتأجيل الإفصاح عن المعلومات حول طبيعة المشاكل.
كما هو الحال دائمًا ، نشجع المستخدمين النهائيين على تحديث أجهزتهم في أقرب وقت ممكن لضمان تشغيلهم لأحدث الإصدارات التي تعمل على إصلاح الثغرات الأمنية التي تم الكشف عنها والتي لم يتم الكشف عنها.
بالنسبة لبقية الثغرات الأمنية ، سيتم اتباع جدول الكشف عن التفاصيل بعد 90 يومًا من إخطار الشركة المصنعة (معلومات حول الثغرات الأمنية CVE-2023-26072 ، CVE-2023-26073 ، CVE-2023-26074 ، CVE-2023-26075 و CVE-2023-26076 -9-90 متاح الآن في نظام تتبع الأخطاء وبالنسبة إلى المشكلات التسعة المتبقية ، لم تنتهي صلاحية الانتظار لمدة XNUMX يومًا بعد).
الثغرات الأمنية التي تم الإبلاغ عنها CVE-2023-2607 * ناتجة عن تجاوز سعة المخزن المؤقت عند فك ترميز بعض الخيارات والقوائم في برامج الترميز NrmmMsgCodec و NrSmPcoCodec.
وأخيرا، إذا كنت مهتمًا بمعرفة المزيد عنها يمكنك التحقق من التفاصيل في الرابط التالي.