Εντοπίστηκαν πολλαπλά τρωτά σημεία στα μόντεμ Exynos

ευπάθεια

Εάν γίνουν αντικείμενο εκμετάλλευσης, αυτά τα ελαττώματα μπορούν να επιτρέψουν στους εισβολείς να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες ή γενικά να προκαλέσουν προβλήματα

Ερευνητές από την ομάδα της Google Το Project Zero αποκαλύφθηκε πρόσφατα μέσω μιας ανάρτησης ιστολογίου, το ανακάλυψη 18 τρωτών σημείων εντοπίστηκε en μόντεμ samsung Exynos 5G/LTE/GSM.

Σύμφωνα με τους εκπροσώπους του Google Project Zero, μετά από κάποια πρόσθετη έρευνα, οι έμπειροι εισβολείς θα μπορούν να προετοιμάσουν γρήγορα ένα λειτουργικό exploit που επιτρέπει την απόκτηση απομακρυσμένου ελέγχου σε επίπεδο ασύρματης μονάδας, γνωρίζοντας μόνο τον αριθμό τηλεφώνου του θύματος. Η επίθεση μπορεί να πραγματοποιηθεί χωρίς να το γνωρίζει ο χρήστης και δεν απαιτεί καμία ενέργεια από τον χρήστη, γεγονός που καθιστά ορισμένες από τις ευπάθειες που εντοπίστηκαν κρίσιμες.

ο τέσσερα πιο επικίνδυνα τρωτά σημεία (CVE-2023-24033) επιτρέπουν την εκτέλεση κώδικα σε επίπεδο τσιπ ζώνης βάση μέσω της χειραγώγησης εξωτερικών δικτύων Διαδικτύου.

Στα τέλη του 2022 και στις αρχές του 2023, το Project Zero ανέφερε δεκαοκτώ τρωτά σημεία zero-day σε μόντεμ Exynos που παράγονται από τη Samsung Semiconductor. Οι τέσσερις πιο σοβαρές από αυτές τις δεκαοκτώ ευπάθειες (CVE-2023-24033 και άλλες τρεις ευπάθειες που δεν έχουν ακόμη εκχωρηθεί CVE-ID) επέτρεψαν την απομακρυσμένη εκτέλεση κώδικα από το Διαδίκτυο στη ζώνη βάσης.

Από τα υπόλοιπα 14 τρωτά σημεία, αναφέρεται ότι έχουν χαμηλότερο επίπεδο σοβαρότητας, δεδομένου ότι η επίθεση απαιτεί πρόσβαση στην υποδομή του παρόχου δικτύου κινητής τηλεφωνίας ή τοπική πρόσβαση στη συσκευή του χρήστη. Με εξαίρεση την ευπάθεια CVE-2023-24033, η οποία προτάθηκε να διορθωθεί στην ενημέρωση υλικολογισμικού του Μαρτίου για συσκευές Google Pixel, τα ζητήματα παραμένουν άλυτα.

Μέχρι στιγμής, το μόνο πράγμα που είναι γνωστό σχετικά με την ευπάθεια CVE-2023-24033 είναι ότι προκαλείται από εσφαλμένο έλεγχο μορφής του χαρακτηριστικού τύπου αποδοχής που μεταδίδεται στα μηνύματα του Πρωτοκόλλου Περιγραφής Συνεδρίας (SDP).

Η δοκιμή από το Project Zero επιβεβαιώνει ότι αυτές οι τέσσερις ευπάθειες επιτρέπουν σε έναν εισβολέα να παραβιάσει εξ αποστάσεως ένα τηλέφωνο σε επίπεδο ζώνης βάσης χωρίς αλληλεπίδραση με τον χρήστη και απαιτεί μόνο από τον εισβολέα να γνωρίζει τον αριθμό τηλεφώνου του θύματος. Με περιορισμένη πρόσθετη έρευνα και ανάπτυξη, πιστεύουμε ότι οι έμπειροι εισβολείς θα μπορούσαν να δημιουργήσουν γρήγορα μια επιχειρησιακή εκμετάλλευση για αθόρυβα και εξ αποστάσεως συμβιβασμό των επηρεαζόμενων συσκευών.

Τα τρωτά σημεία εκδηλώνονται σε συσκευές εξοπλισμένες με τσιπ Samsung Exynos, sΜε βάση πληροφορίες από δημόσιους ιστότοπους που εκχωρούν chipset σε συσκευές, τα επηρεαζόμενα προϊόντα είναι πιθανό να περιλαμβάνουν:

  • Κινητές συσκευές Samsung, συμπεριλαμβανομένων των σειρών S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 και A04.
  • Κινητές συσκευές Vivo, συμπεριλαμβανομένων των σειρών S16, S15, S6, X70, X60 και X30.
  • Οι σειρές συσκευών Pixel 6 και Pixel 7 της Google. και
  • οποιοδήποτε όχημα που χρησιμοποιεί το chipset Exynos Auto T5123.

Μέχρι οι κατασκευαστές να διορθώσουν τα τρωτά σημεία, συνιστάται στους χρήστες που απενεργοποιεί την υποστήριξη VoLTE (Voice-over-LTE) και λειτουργία κλήσης Wi-Fi στις ρυθμίσεις. Η απενεργοποίηση αυτών των ρυθμίσεων θα εξαλείψει τον κίνδυνο εκμετάλλευσης αυτών των τρωτών σημείων.

Λόγω του κινδύνου τρωτών σημείων και ο ρεαλισμός της γρήγορης εμφάνισης ενός εκμεταλλεύματος, Η Google αποφάσισε να κάνει μια εξαίρεση για τα 4 πιο επικίνδυνα προβλήματα και αναβολή της αποκάλυψης πληροφοριών σχετικά με τη φύση των προβλημάτων.

 Όπως πάντα, ενθαρρύνουμε τους τελικούς χρήστες να ενημερώσουν τις συσκευές τους το συντομότερο δυνατό για να διασφαλίσουν ότι εκτελούν τις πιο πρόσφατες εκδόσεις που διορθώνουν γνωστά και μη γνωστά τρωτά σημεία ασφαλείας.

Για τις υπόλοιπες ευπάθειες, το πρόγραμμα αποκάλυψης λεπτομερειών θα ακολουθηθεί 90 ημέρες μετά την ειδοποίηση στον κατασκευαστή (πληροφορίες για τα τρωτά σημεία CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 Το CVE-2023-26076 -9-90 είναι πλέον διαθέσιμο στο σύστημα παρακολούθησης σφαλμάτων και για τα υπόλοιπα XNUMX ζητήματα, η αναμονή των XNUMX ημερών δεν έχει λήξει ακόμα).

Τα αναφερόμενα τρωτά σημεία CVE-2023-2607* προκαλούνται από υπερχείλιση buffer κατά την αποκωδικοποίηση ορισμένων επιλογών και λιστών στους κωδικοποιητές NrmmMsgCodec και NrSmPcoCodec.

Τέλος, αν ενδιαφέρεστε να μάθετε περισσότερα γι 'αυτό μπορείτε να ελέγξετε τις λεπτομέρειες Στον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.