Открити са множество уязвимости в модемите Exynos

уязвимост

Ако бъдат използвани, тези пропуски могат да позволят на нападателите да получат неоторизиран достъп до чувствителна информация или като цяло да причинят проблеми

Изследователи от екипа на Google Проект Zero, представен наскоро чрез публикация в блог, the откриване на 18 уязвимости открити en Модеми Samsung Exynos 5G/LTE/GSM.

Според представители на Google Project Zero, след известно допълнително проучване, квалифицираните нападатели ще могат бързо да подготвят работещ експлойт, който позволява получаване на дистанционно управление на ниво безжичен модул, като знае само телефонния номер на жертвата. Атаката може да бъде извършена без потребителят да знае за това и не изисква никакви действия от потребителя, което прави някои от откритите уязвимости критични.

на четирите най-опасни уязвимости (CVE-2023-24033) позволяват изпълнение на код на ниво лентов чип база чрез манипулиране на външни интернет мрежи.

В края на 2022 г. и началото на 2023 г. Project Zero съобщи за осемнадесет уязвимости от нулевия ден в модемите Exynos, произведени от Samsung Semiconductor. Четирите най-сериозни от тези осемнадесет уязвимости (CVE-2023-24033 и три други уязвимости, на които все още не са присвоени CVE-ID) позволиха отдалечено изпълнение на код от интернет към бейсбенд.

От останалите 14 уязвимости, споменава се, че имат по-ниско ниво на тежест, тъй като атаката изисква достъп до инфраструктурата на мобилния мрежов оператор или локален достъп до устройството на потребителя. С изключение на уязвимостта CVE-2023-24033, която беше предложена да бъде коригирана в мартенската актуализация на фърмуера за устройства Google Pixel, проблемите остават неразрешени.

Досега единственото нещо, което се знае за уязвимостта CVE-2023-24033 е, че е причинена от неправилна проверка на формата на атрибута accept-type, предаван в съобщенията на протокола за описание на сесията (SDP).

Тестването от Project Zero потвърждава, че тези четири уязвимости позволяват на нападателя да компрометира дистанционно телефон на ниво бейсбенд без взаимодействие с потребителя и изисква само нападателят да знае телефонния номер на жертвата. С ограничени допълнителни изследвания и разработки, ние вярваме, че квалифицираните нападатели биха могли бързо да създадат оперативен експлойт за тихо и дистанционно компрометиране на засегнатите устройства.

Уязвимостите се проявяват в устройства, оборудвани с чипове Samsung Exynos, sВъз основа на информация от публични уебсайтове, които присвояват чипсети на устройства, засегнатите продукти вероятно включват:

  • Мобилни устройства Samsung, включително серии S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 и A04;
  • Vivo мобилни устройства, включително серии S16, S15, S6, X70, X60 и X30;
  • Серията устройства Pixel 6 и Pixel 7 на Google; и
  • всяко превозно средство, използващо чипсет Exynos Auto T5123.

Докато производителите не коригират уязвимостите, препоръчва се на потребителите които деактивират поддръжката на VoLTE (Voice-over-LTE) и функция за Wi-Fi разговори в настройките. Деактивирането на тези настройки ще елиминира риска от използване на тези уязвимости.

Поради опасност от уязвимости и реализма на бързото появяване на експлойт, Google реши да направи изключение за 4-те най-опасни проблема и отлагане на разкриването на информация за естеството на проблемите.

 Както винаги, насърчаваме крайните потребители да актуализират устройствата си възможно най-скоро, за да се уверят, че работят с най-новите компилации, които коригират разкрити и неразкрити уязвимости в сигурността.

За останалите уязвимости графикът за разкриване на подробности ще бъде спазен 90 дни след уведомлението до производителя (информация за уязвимостите CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 и CVE-2023-26076 -9-90 вече е наличен в системата за проследяване на грешки и за останалите XNUMX проблема XNUMX-дневното изчакване все още не е изтекло).

Докладваните уязвимости CVE-2023-2607* са причинени от препълване на буфера при декодиране на определени опции и списъци в кодеците NrmmMsgCodec и NrSmPcoCodec.

И накрая, ако се интересувате да научите повече за това можете да проверите подробностите В следващия линк.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.