Otkriveno višestruke ranjivosti u Exynos modemima

ranjivost

Ako se iskoriste, ovi nedostaci mogu omogućiti napadačima neovlašteni pristup osjetljivim informacijama ili općenito uzrokovati probleme

Istraživači iz Google tima Projekt Zero, predstavljen nedavno putem posta na blogu, otkriće 18 ranjivosti otkriveno en Samsung modemi Exynos 5G/LTE/GSM.

Prema predstavnicima Google Project Zero, nakon dodatnog istraživanja, vješti napadači moći će brzo pripremiti radni exploit koji omogućuje daljinsko upravljanje na razini bežičnog modula, znajući samo telefonski broj žrtve. Napad se može izvesti a da korisnik toga nije svjestan i ne zahtijeva nikakvu radnju od korisnika, što neke od otkrivenih ranjivosti čini kritičnima.

Las četiri najopasnije ranjivosti (CVE-2023-24033) dopustiti izvršenje koda na razini band čipa baza kroz manipulaciju vanjskih internetskih mreža.

Krajem 2022. i početkom 2023. Project Zero je izvijestio o osamnaest ranjivosti nultog dana u Exynos modemima koje proizvodi Samsung Semiconductor. Četiri najteže od ovih osamnaest ranjivosti (CVE-2023-24033 i tri druge ranjivosti kojima još nisu dodijeljeni CVE-ID-ovi) omogućile su daljinsko izvršavanje koda s interneta na osnovni pojas.

Od preostalih 14 ranjivosti, spominje se da imaju nižu razinu ozbiljnosti, budući da je za napad potreban pristup infrastrukturi operatera mobilne mreže ili lokalni pristup korisnikovom uređaju. S iznimkom ranjivosti CVE-2023-24033, za koju je predloženo da se popravi u ažuriranju firmvera za Google Pixel uređaje u ožujku, problemi ostaju neriješeni.

Do sada, jedino što se zna o ranjivosti CVE-2023-24033 je da je uzrokovana netočnom provjerom formata atributa tipa prihvaćanja koji se prenosi u porukama protokola za opis sesije (SDP).

Testiranje koje je proveo Project Zero potvrđuje da ove četiri ranjivosti omogućuju napadaču daljinsko kompromitiranje telefona na razini osnovnog pojasa bez interakcije korisnika, a od napadača je potrebno samo da zna telefonski broj žrtve. S ograničenim dodatnim istraživanjem i razvojem, vjerujemo da bi vješti napadači mogli brzo stvoriti operativno iskorištavanje za tiho i daljinsko kompromitiranje pogođenih uređaja.

Ranjivosti se očituju u uređajima opremljenim Samsung Exynos čipovima, sNa temelju informacija s javnih web-mjesta koja dodjeljuju skupove čipova uređajima, zahvaćeni proizvodi vjerojatno uključuju:

  • Samsung mobilni uređaji, uključujući serije S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 i A04;
  • Vivo mobilni uređaji, uključujući serije S16, S15, S6, X70, X60 i X30;
  • Google Pixel 6 i Pixel 7 serije uređaja; i
  • svako vozilo koje koristi Exynos Auto T5123 čipset.

Dok proizvođači ne poprave ranjivosti, preporučeno je korisnicima koji onemogućuju VoLTE podršku (Voice-over-LTE) i funkcija Wi-Fi poziva u postavkama. Onemogućavanjem ovih postavki eliminira se rizik od iskorištavanja ovih ranjivosti.

Zbog opasnosti od ranjivosti i realizam brzog pojavljivanja podviga, Google je odlučio napraviti iznimku za 4 najopasnija problema te odgađanje otkrivanja informacija o prirodi problema.

 Kao i uvijek, potičemo krajnje korisnike da ažuriraju svoje uređaje što je prije moguće kako bi bili sigurni da pokreću najnovije verzije koje popravljaju otkrivene i neotkrivene sigurnosne propuste.

Za ostale ranjivosti slijedit će raspored otkrivanja detalja 90 dana nakon obavijesti proizvođaču (informacije o ranjivostima CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 i CVE-2023-26076 -9-90 je sada dostupan u sustavu praćenja bugova, a za preostalih XNUMX problema, čekanje od XNUMX dana još nije isteklo).

Prijavljene ranjivosti CVE-2023-2607* uzrokovane su prekoračenjem međuspremnika prilikom dekodiranja određenih opcija i popisa u kodecima NrmmMsgCodec i NrSmPcoCodec.

Konačno, ako vas zanima više o tome možete provjeriti detalje U sljedećem linku.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.