Mehrere Sicherheitslücken in Exynos-Modems entdeckt

Verwundbarkeit

Wenn sie ausgenutzt werden, können diese Schwachstellen Angreifern den unbefugten Zugriff auf vertrauliche Informationen ermöglichen oder allgemein Probleme verursachen

Forscher des Google-Teams Project Zero, enthüllt kürzlich durch einen Blogbeitrag, die Entdeckung von 18 Schwachstellen erkannt en Samsung-Modems Exynos 5G/LTE/GSM.

Laut Vertretern von Google Project Zero werden erfahrene Angreifer nach einigen zusätzlichen Recherchen in der Lage sein, schnell einen funktionierenden Exploit vorzubereiten, der es ermöglicht, die Fernsteuerung auf der Ebene des drahtlosen Moduls zu erlangen, wobei sie nur die Telefonnummer des Opfers kennen. Der Angriff kann ohne Wissen des Benutzers durchgeführt werden und erfordert keine Aktion des Benutzers, wodurch einige der erkannten Schwachstellen kritisch werden.

Die Die vier gefährlichsten Sicherheitslücken (CVE-2023-24033) Codeausführung auf Band-Chip-Ebene zulassen Base durch die Manipulation externer Internet-Netzwerke.

Ende 2022 und Anfang 2023 meldete Project Zero achtzehn Zero-Day-Schwachstellen in Exynos-Modems von Samsung Semiconductor. Die vier schwerwiegendsten dieser achtzehn Sicherheitslücken (CVE-2023-24033 und drei weitere Sicherheitslücken, denen noch keine CVE-IDs zugewiesen wurden) ermöglichten die Remotecodeausführung vom Internet auf das Basisband.

Von den verbleibenden 14 Schwachstellen es wird das erwähnt einen niedrigeren Schweregrad haben, da der Angriff einen Zugriff auf die Infrastruktur des Mobilfunkbetreibers oder einen lokalen Zugriff auf das Gerät des Benutzers erfordert. Mit Ausnahme der Schwachstelle CVE-2023-24033, die im März-Firmware-Update für Google Pixel-Geräte behoben werden sollte, bleiben die Probleme ungelöst.

Bisher ist über die Schwachstelle CVE-2023-24033 nur bekannt, dass sie durch eine fehlerhafte Formatprüfung des in SDP-Nachrichten (Session Description Protocol) übermittelten Attributs Accept-Type verursacht wird.

Tests von Project Zero bestätigen, dass diese vier Schwachstellen es einem Angreifer ermöglichen, ein Telefon auf Basisbandebene ohne Benutzerinteraktion aus der Ferne zu kompromittieren, und dass der Angreifer lediglich die Telefonnummer des Opfers kennen muss. Mit begrenzter zusätzlicher Forschung und Entwicklung glauben wir, dass erfahrene Angreifer schnell einen operativen Exploit erstellen könnten, um betroffene Geräte unbemerkt und aus der Ferne zu kompromittieren.

Die Schwachstellen manifestieren sich in Geräten, die mit Samsung Exynos-Chips ausgestattet sind, sBasierend auf Informationen von öffentlichen Websites, die Geräten Chipsätze zuweisen, gehören zu den betroffenen Produkten wahrscheinlich:

  • Samsung-Mobilgeräte, einschließlich der Serien S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 und A04;
  • Vivo-Mobilgeräte, einschließlich der Serien S16, S15, S6, X70, X60 und X30;
  • Geräteserien Pixel 6 und Pixel 7 von Google; Und
  • jedes Fahrzeug mit dem Exynos Auto T5123 Chipsatz.

Bis die Hersteller die Schwachstellen beheben, es wird empfohlen, Benutzer die die VoLTE-Unterstützung deaktivieren (Voice-over-LTE) und WLAN-Anruffunktion in den Einstellungen. Durch Deaktivieren dieser Einstellungen wird das Risiko der Ausnutzung dieser Schwachstellen beseitigt.

Wegen der Gefahr von Schwachstellen und der Realismus des schnellen Auftretens eines Exploits, Google hat sich entschieden, bei den 4 gefährlichsten Problemen eine Ausnahme zu machen und Aufschieben der Offenlegung von Informationen über die Art der Probleme.

 Wie immer empfehlen wir Endbenutzern, ihre Geräte so schnell wie möglich zu aktualisieren, um sicherzustellen, dass sie die neuesten Builds ausführen, die offengelegte und nicht offengelegte Sicherheitslücken beheben.

Für die restlichen Schwachstellen wird der Plan zur Offenlegung von Details 90 Tage nach der Benachrichtigung des Herstellers eingehalten (Informationen zu den Schwachstellen CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 und CVE-2023-26076 -9-90 ist jetzt im Fehlerverfolgungssystem verfügbar und für die verbleibenden XNUMX Ausgaben ist die Wartezeit von XNUMX Tagen noch nicht abgelaufen).

Die gemeldeten Schwachstellen CVE-2023-2607* werden durch einen Pufferüberlauf beim Decodieren bestimmter Optionen und Listen in den Codecs NrmmMsgCodec und NrSmPcoCodec verursacht.

Schließlich wenn Sie mehr darüber wissen möchten Sie können die Details überprüfen im folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.