Plusieurs vulnérabilités détectées dans les modems Exynos

vulnérabilité

Si elles sont exploitées, ces failles peuvent permettre aux attaquants d'obtenir un accès non autorisé à des informations sensibles ou de causer des problèmes en général.

Chercheurs de l'équipe Google Projet Zéro, dévoilé récemment par le biais d'un article de blog, le découverte de 18 vulnérabilités détectée en modems samsung Exynos 5G/LTE/GSM.

Selon les représentants de Google Project Zero, après quelques recherches supplémentaires, des attaquants qualifiés seront en mesure de préparer rapidement un exploit fonctionnel permettant d'obtenir un contrôle à distance au niveau du module sans fil, en ne connaissant que le numéro de téléphone de la victime. L'attaque peut être effectuée à l'insu de l'utilisateur et ne nécessite aucune action de la part de l'utilisateur, ce qui rend critiques certaines des vulnérabilités détectées.

Les quatre vulnérabilités les plus dangereuses (CVE-2023-24033) permettre l'exécution de code au niveau de la puce de la bande base par la manipulation de réseaux Internet externes.

Fin 2022 et début 2023, Project Zero a signalé dix-huit vulnérabilités zero-day dans les modems Exynos produits par Samsung Semiconductor. Les quatre plus graves de ces dix-huit vulnérabilités (CVE-2023-24033 et trois autres vulnérabilités qui n'ont pas encore reçu d'ID CVE) permettaient l'exécution de code à distance depuis Internet vers la bande de base.

Sur les 14 vulnérabilités restantes, il est mentionné que ont un niveau de gravité inférieur, puisque l'attaque nécessite un accès à l'infrastructure de l'opérateur de réseau mobile ou un accès local à l'appareil de l'utilisateur. À l'exception de la vulnérabilité CVE-2023-24033, qu'il a été proposé de corriger dans la mise à jour du micrologiciel de mars pour les appareils Google Pixel, les problèmes restent non résolus.

Jusqu'à présent, la seule chose connue à propos de la vulnérabilité CVE-2023-24033 est qu'elle est causée par une vérification incorrecte du format de l'attribut accept-type transmis dans les messages SDP (Session Description Protocol).

Les tests de Project Zero confirment que ces quatre vulnérabilités permettent à un attaquant de compromettre à distance un téléphone au niveau de la bande de base sans interaction de l'utilisateur, et nécessitent uniquement que l'attaquant connaisse le numéro de téléphone de la victime. Avec une recherche et un développement supplémentaires limités, nous pensons que des attaquants qualifiés pourraient rapidement créer un exploit opérationnel pour compromettre silencieusement et à distance les appareils concernés.

Les vulnérabilités se manifestent dans les appareils équipés de puces Samsung Exynos, sD'après les informations provenant de sites Web publics qui attribuent des chipsets aux appareils, les produits concernés sont susceptibles d'inclure :

  • Appareils mobiles Samsung, y compris les séries S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 et A04 ;
  • Appareils mobiles Vivo, y compris les séries S16, S15, S6, X70, X60 et X30 ;
  • Les séries d'appareils Pixel 6 et Pixel 7 de Google ; et
  • tout véhicule utilisant le chipset Exynos Auto T5123.

Jusqu'à ce que les fabricants corrigent les vulnérabilités, Il est recommandé utilisateurs qui désactivent la prise en charge VoLTE (Voice-over-LTE) et fonction d'appel Wi-Fi dans les paramètres. La désactivation de ces paramètres éliminera le risque d'exploiter ces vulnérabilités.

En raison du danger des vulnérabilités et le réalisme de l'apparition rapide d'un exploit, Google a décidé de faire une exception pour les 4 problèmes les plus dangereux et le report de la divulgation d'informations sur la nature des problèmes.

 Comme toujours, nous encourageons les utilisateurs finaux à mettre à jour leurs appareils dès que possible pour s'assurer qu'ils exécutent les dernières versions qui corrigent les vulnérabilités de sécurité divulguées et non divulguées.

Pour le reste des vulnérabilités, le calendrier de divulgation des détails sera suivi 90 jours après la notification au fabricant (informations sur les vulnérabilités CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 et CVE-2023-26076 -9-90 est maintenant disponible dans le système de suivi des bogues et pour les XNUMX problèmes restants, l'attente de XNUMX jours n'a pas encore expiré).

Les vulnérabilités signalées CVE-2023-2607* sont causées par un débordement de tampon lors du décodage de certaines options et listes dans les codecs NrmmMsgCodec et NrSmPcoCodec.

Enfin, si vous souhaitez en savoir plus vous pouvez vérifier les détails dans le lien suivant.


Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.