Otkrivene su višestruke ranjivosti u Exynos modemima

ranjivost

Ako se iskoriste, ovi nedostaci mogu omogućiti napadačima da dobiju neovlašteni pristup osjetljivim informacijama ili općenito uzrokovati probleme

Istraživači iz Google tima Projekat Zero, predstavljen nedavno kroz post na blogu, the otkrivanje 18 ranjivosti otkriveno en Samsung modemi Exynos 5G/LTE/GSM.

Prema riječima predstavnika Google Project Zero, nakon dodatnog istraživanja, vješti napadači će moći brzo pripremiti radni exploit koji omogućava daljinsko upravljanje na nivou bežičnog modula, znajući samo broj telefona žrtve. Napad se može izvesti a da korisnik toga nije svjestan i ne zahtijeva nikakvu radnju od korisnika, što neke od otkrivenih ranjivosti čini kritičnim.

u četiri najopasnije ranjivosti (CVE-2023-24033) dozvoli izvršavanje koda na nivou čipa opsega baza kroz manipulaciju eksternim internet mrežama.

Krajem 2022. i početkom 2023. godine, Project Zero prijavio je osamnaest ranjivosti nultog dana u Exynos modemima koje proizvodi Samsung Semiconductor. Četiri najteže od ovih osamnaest ranjivosti (CVE-2023-24033 i tri druge ranjivosti kojima još uvijek nisu dodijeljeni CVE-ID) omogućile su daljinsko izvršavanje koda s Interneta do osnovnog pojasa.

Od preostalih 14 ranjivosti, to se spominje imaju niži stepen ozbiljnosti, budući da napad zahtijeva pristup infrastrukturi operatera mobilne mreže ili lokalni pristup uređaju korisnika. Sa izuzetkom ranjivosti CVE-2023-24033, za koju je predloženo da se popravi u martovskom ažuriranju firmvera za Google Pixel uređaje, problemi ostaju neriješeni.

Do sada, jedina stvar koja se zna o ranjivosti CVE-2023-24033 je da je uzrokovana pogrešnom provjerom formata atributa tipa prihvatanja koji se prenosi u porukama protokola opisa sesije (SDP).

Testiranje od strane Project Zero potvrđuje da ove četiri ranjivosti omogućavaju napadaču da daljinski kompromituje telefon na nivou osnovnog opsega bez interakcije korisnika, i zahteva samo da napadač zna broj telefona žrtve. Uz ograničeno dodatno istraživanje i razvoj, vjerujemo da bi vješti napadači mogli brzo stvoriti operativni eksploat za tiho i daljinsko kompromitiranje pogođenih uređaja.

Ranjivosti se manifestuju na uređajima opremljenim Samsung Exynos čipovima, sNa osnovu informacija s javnih web stranica koje dodjeljuju čipsetove uređajima, zahvaćeni proizvodi će vjerovatno uključivati:

  • Samsung mobilni uređaji, uključujući serije S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 i A04;
  • Vivo mobilni uređaji, uključujući serije S16, S15, S6, X70, X60 i X30;
  • Googleove serije uređaja Pixel 6 i Pixel 7; i
  • bilo koje vozilo koje koristi Exynos Auto T5123 čipset.

Dok proizvođači ne poprave ranjivosti, preporučuje se korisnicima koji onemogućuju podršku za VoLTE (Voice-over-LTE) i funkcija Wi-Fi poziva u postavkama. Onemogućavanje ovih postavki eliminiraće rizik od iskorišćavanja ovih ranjivosti.

Zbog opasnosti od ranjivosti i realizam brze pojave podviga, Google je odlučio napraviti izuzetak za 4 najopasnija problema i odlaganje objavljivanja informacija o prirodi problema.

 Kao i uvijek, potičemo krajnje korisnike da ažuriraju svoje uređaje što je prije moguće kako bi bili sigurni da koriste najnovije verzije koje popravljaju otkrivene i neotkrivene sigurnosne propuste.

Za ostale ranjivosti, raspored otkrivanja detalja će se pratiti 90 dana nakon obavještenja proizvođača (informacije o ranjivosti CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 CVE-2023-26076 -9-90 je sada dostupan u sistemu za praćenje grešaka, a za preostalih XNUMX izdanja, čekanje od XNUMX dana još nije isteklo).

Prijavljene ranjivosti CVE-2023-2607* uzrokovane su prelivom bafera prilikom dekodiranja određenih opcija i lista u kodecima NrmmMsgCodec i NrSmPcoCodec.

Na kraju, ako ste zainteresirani da saznate više o tome možete provjeriti detalje Na sledećem linku.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.