Opdagede flere sårbarheder i Exynos-modemmer

sårbarhed

Hvis de udnyttes, kan disse fejl give angribere mulighed for at få uautoriseret adgang til følsomme oplysninger eller generelt forårsage problemer

Forskere fra Google-teamet Project Zero, afsløret for nylig gennem et blogindlæg, den opdagelse af 18 sårbarheder opdaget en Samsung modemer Exynos 5G/LTE/GSM.

Ifølge Google Project Zero-repræsentanter vil dygtige angribere efter nogle yderligere undersøgelser være i stand til hurtigt at forberede en fungerende udnyttelse, der gør det muligt at opnå fjernstyring på det trådløse modulniveau, kun ved at kende offerets telefonnummer. Angrebet kan udføres uden at brugeren er klar over det og kræver ingen handling fra brugeren, hvilket gør nogle af de opdagede sårbarheder kritiske.

den fire farligste sårbarheder (CVE-2023-24033) tillade kodeudførelse på båndchipniveau bund gennem manipulation af eksterne internetnetværk.

I slutningen af ​​2022 og begyndelsen af ​​2023 rapporterede Project Zero atten nul-dages sårbarheder i Exynos-modemmer produceret af Samsung Semiconductor. De fire mest alvorlige af disse atten sårbarheder (CVE-2023-24033 og tre andre sårbarheder, der endnu ikke er blevet tildelt CVE-ID'er) tillod fjernudførelse af kode fra internettet til basebånd.

Af de resterende 14 sårbarheder, det nævnes det har et lavere sværhedsgrad, da angrebet kræver adgang til mobilnetværksoperatørens infrastruktur eller lokal adgang til brugerens enhed. Med undtagelse af CVE-2023-24033-sårbarheden, som blev foreslået rettet i marts-firmwareopdateringen til Google Pixel-enheder, forbliver problemerne uløste.

Indtil videre er det eneste, der er kendt om CVE-2023-24033-sårbarheden, at den er forårsaget af ukorrekt formatkontrol af accept-type-attributten transmitteret i Session Description Protocol (SDP)-meddelelser.

Test af Project Zero bekræfter, at disse fire sårbarheder gør det muligt for en angriber at fjernkompromittere en telefon på basisbåndsniveau uden brugerinteraktion, og det kræver kun, at angriberen kender offerets telefonnummer. Med begrænset yderligere forskning og udvikling tror vi, at dygtige angribere hurtigt kan skabe en operationel udnyttelse til lydløst og eksternt at kompromittere berørte enheder.

Sårbarhederne manifesterer sig i enheder udstyret med Samsung Exynos-chips, sBaseret på oplysninger fra offentlige websteder, der tildeler chipsæt til enheder, vil de berørte produkter sandsynligvis omfatte:

  • Samsung mobile enheder, herunder S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 og A04 serier;
  • Vivo mobile enheder, inklusive S16, S15, S6, X70, X60 og X30-serien;
  • Googles Pixel 6- og Pixel 7-enheder; og
  • ethvert køretøj, der bruger Exynos Auto T5123-chipsættet.

Indtil producenterne løser sårbarhederne, det anbefales til brugerne der deaktiverer VoLTE-understøttelse (Voice-over-LTE) og Wi-Fi-opkaldsfunktion i indstillinger. Deaktivering af disse indstillinger vil eliminere risikoen for at udnytte disse sårbarheder.

På grund af faren for sårbarheder og realismen i den hurtige fremkomst af en bedrift, Google besluttede at gøre en undtagelse for de 4 farligste problemer og udsættelse af videregivelse af oplysninger om problemernes karakter.

 Som altid opfordrer vi slutbrugere til at opdatere deres enheder så hurtigt som muligt for at sikre, at de kører de seneste builds, der løser afslørede og ikke afslørede sikkerhedssårbarheder.

For resten af ​​sårbarhederne vil tidsplanen for offentliggørelse af detaljer blive fulgt 90 dage efter meddelelsen til producenten (oplysninger om sårbarheder CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 og CVE-2023-26076 -9-90 er nu tilgængelig i fejlsporingssystemet, og for de resterende XNUMX problemer er ventetiden på XNUMX dage ikke udløbet endnu).

De rapporterede sårbarheder CVE-2023-2607* er forårsaget af et bufferoverløb ved afkodning af visse muligheder og lister i Codecs NrmmMsgCodec og NrSmPcoCodec.

Endelig hvis du er interesseret i at vide mere om det du kan kontrollere detaljerne I det følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.