Tuvastati Exynose modemites mitu turvaauku

haavatavus

Kui neid vigu ära kasutatakse, võivad ründajad pääseda volitamata juurde tundlikule teabele või põhjustada üldiselt probleeme

Google'i meeskonna teadlased Projekt Zero, avalikustati hiljuti blogipostituse kaudu 18 haavatavuse avastamine tuvastatud en Samsungi modemid Exynos 5G/LTE/GSM.

Google Project Zero esindajate sõnul suudavad osavad ründajad pärast mõningast lisauuringut kiiresti ette valmistada toimiva exploiti, mis võimaldab saada kaugjuhtimist juhtmevaba mooduli tasemel, teades vaid ohvri telefoninumbrit. Rünnaku saab läbi viia ilma, et kasutaja sellest teadlik oleks ja see ei nõua kasutajalt mingeid tegevusi, mis muudab mõned avastatud haavatavused kriitiliseks.

The neli kõige ohtlikumat turvaauku (CVE-2023-24033) lubada koodi täitmist ribakiibi tasemel baas väliste Interneti-võrkude manipuleerimise kaudu.

2022. aasta lõpus ja 2023. aasta alguses teatas Project Zero kaheksateistkümnest nullpäevasest haavatavusest Samsung Semiconductori toodetud Exynose modemites. Neli kõige raskemat neist kaheksateistkümnest haavatavusest (CVE-2023-24033 ja kolm muud turvaauku, millele pole veel CVE-ID-sid määratud) võimaldasid koodi kaugkäivitamist Internetist põhiribale.

Ülejäänud 14 haavatavusest mainitakse seda on madalama raskusastmega, kuna rünnak nõuab juurdepääsu mobiilsideoperaatori infrastruktuurile või kohalikku juurdepääsu kasutaja seadmele. Välja arvatud haavatavus CVE-2023-24033, mille parandamiseks tehti ettepanek märtsikuu Google Pixeli seadmete püsivara värskenduses, on probleemid endiselt lahendamata.

Seni on haavatavusest CVE-2023-24033 teada vaid see, et selle põhjuseks on Session Description Protocol (SDP) sõnumites edastatud atribuudi aktsepteerimise tüüpi vale vormingu kontroll.

Projekti Zero testimine kinnitab, et need neli haavatavust võimaldavad ründajal põhiriba tasemel telefoni kaugjuhtimisega ilma kasutaja sekkumiseta ohtu seada ja nõuab vaid, et ründaja teaks ohvri telefoninumbrit. Piiratud täiendava uurimis- ja arendustegevusega usume, et kogenud ründajad suudavad kiiresti luua operatiivse ärakasutamise mõjutatud seadmete vaikselt ja eemalt ohustamiseks.

Turvaaugud ilmnevad seadmetes, mis on varustatud Samsung Exynose kiipidega, sAvalike veebisaitide teabe põhjal, mis määravad seadmetele kiibistikke, hõlmavad mõjutatud tooted tõenäoliselt järgmist:

  • Samsungi mobiilseadmed, sealhulgas S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 ja A04 seeriad;
  • Vivo mobiilseadmed, sealhulgas S16, S15, S6, X70, X60 ja X30 seeria;
  • Google'i Pixel 6 ja Pixel 7 seeria seadmed; ja
  • kõik sõidukid, mis kasutavad Exynos Auto T5123 kiibikomplekti.

Kuni tootjad haavatavused parandavad, see on soovitatav kasutajatele mis keelavad VoLTE toe (Voice-over-LTE) ja Wi-Fi helistamise funktsioon seadetes. Nende sätete keelamine välistab nende turvaaukude ärakasutamise ohu.

Turvaaukude ohu tõttu ja ärakasutamise kiire ilmumise realistlikkus, Google otsustas teha erandi nelja kõige ohtlikuma probleemi puhul ja probleemide olemust käsitleva teabe avalikustamise edasilükkamine.

 Nagu alati, soovitame lõppkasutajatel oma seadmeid võimalikult kiiresti värskendada, et tagada, et nad kasutaksid uusimaid versioone, mis parandavad avalikustatud ja avalikustamata turvanõrkusi.

Ülejäänud turvaaukude puhul järgitakse üksikasjade avalikustamise ajakava 90 päeva pärast tootjale teatamist (teave haavatavuste CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 ja CVE-2023-26076 -9-90 on nüüd vigade jälgimise süsteemis saadaval ja ülejäänud XNUMX probleemi puhul ei ole XNUMX-päevane ooteaeg veel aegunud).

Teatatud haavatavused CVE-2023-2607* on põhjustatud puhvri ületäitumisest teatud suvandite ja loendite dekodeerimisel kodekides NrmmMsgCodec ja NrSmPcoCodec.

Lõpuks kui olete huvitatud sellest rohkem teada saama saate üksikasju kontrollida Järgmisel lingil.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.