Kutatók a Google csapatából Projekt Zero, bemutatva nemrég egy blogbejegyzésen keresztül, a 18 sebezhetőség felfedezése észlelt en Samsung modemek Exynos 5G/LTE/GSM.
A Google Project Zero képviselői szerint némi további kutatás után a képzett támadók gyorsan képesek lesznek olyan működő exploitot készíteni, amely lehetővé teszi a vezeték nélküli modul szintjén a távvezérlés megszerzését, csak az áldozat telefonszámának ismeretében. A támadás végrehajtható anélkül, hogy a felhasználó tudatában lenne, és nem igényel semmilyen intézkedést a felhasználótól, ami az észlelt sérülékenységek egy részét kritikussá teszi.
az négy legveszélyesebb sérülékenység (CVE-2023-24033) lehetővé teszi a kód végrehajtását a sáv chip szintjén bázis külső internetes hálózatok manipulálásával.
2022 végén és 2023 elején a Project Zero tizennyolc nulladik napi sebezhetőséget jelentett a Samsung Semiconductor által gyártott Exynos modemekben. A tizennyolc sebezhetőség közül a négy legsúlyosabb (CVE-2023-24033 és három másik, még nem kapott CVE-ID-t) távoli kódfuttatást tett lehetővé az internetről az alapsávra.
A fennmaradó 14 sebezhetőség közül megemlítik azt alacsonyabb súlyosságúak, mivel a támadáshoz hozzáférés szükséges a mobilhálózat-üzemeltető infrastruktúrájához vagy helyi hozzáférés a felhasználó eszközéhez. A CVE-2023-24033 biztonsági rést kivéve, amelynek javítását a Google Pixel eszközök márciusi firmware-frissítésében javasolták, a problémák továbbra is megoldatlanok.
A CVE-2023-24033 sérülékenységről egyelőre csak annyit tudni, hogy azt a Session Description Protocol (SDP) üzenetekben továbbított accept-type attribútum nem megfelelő formátumellenőrzése okozza.
A Project Zero által végzett tesztelés megerősíti, hogy ez a négy sebezhetőség lehetővé teszi a támadók számára, hogy távolról, felhasználói beavatkozás nélkül, alapsávi szinten feltörjék a telefont, és csak az áldozat telefonszámának ismeretére van szükség. Meggyőződésünk, hogy korlátozott mennyiségű további kutatással és fejlesztéssel a gyakorlott támadók gyorsan létrehozhatnak egy működő exploitot az érintett eszközök csendes és távoli feltörésére.
A sérülékenységek a Samsung Exynos chipekkel, sAz eszközökhöz chipkészleteket rendelő nyilvános webhelyekről származó információk alapján az érintett termékek valószínűleg a következőket foglalják magukban:
- Samsung mobileszközök, beleértve az S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 és A04 sorozatokat;
- Vivo mobileszközök, beleértve az S16, S15, S6, X70, X60 és X30 sorozatot;
- a Google Pixel 6 és Pixel 7 sorozatú eszközei; és
- bármely Exynos Auto T5123 lapkakészletet használó jármű.
Amíg a gyártók ki nem javítják a biztonsági réseket, ajánlott a felhasználóknak amelyek letiltják a VoLTE támogatást (Voice-over-LTE) és Wi-Fi hívás funkció a beállításokban. A beállítások letiltása megszünteti a biztonsági rések kihasználásának kockázatát.
A sebezhetőség veszélye miatt és a kizsákmányolás gyors megjelenésének realizmusa, A Google úgy döntött, hogy kivételt tesz a 4 legveszélyesebb probléma tekintetében valamint a problémák természetére vonatkozó információk nyilvánosságra hozatalának elhalasztása.
Mint mindig, most is arra biztatjuk a végfelhasználókat, hogy a lehető leghamarabb frissítsék eszközeiket, hogy a legfrissebb buildeket futhassák, amelyek kijavítják a nyilvánosságra hozott és nem nyilvános biztonsági réseket.
A többi sebezhetőség tekintetében a gyártónak küldött értesítést követő 90 napon belül a részletek közzétételi ütemtervet követik (információ a sebezhetőségekről CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 és A CVE-2023-26076 -9-90 már elérhető a hibakövető rendszerben, és a fennmaradó XNUMX probléma esetében a XNUMX napos várakozás még nem járt le).
A jelentett CVE-2023-2607* biztonsági réseket puffertúlcsordulás okozza a NrmmMsgCodec és NrSmPcoCodec kodekek bizonyos opcióinak és listáinak dekódolása során.
Végül, ha érdekel, hogy többet tudjon meg róla ellenőrizheti a részleteket A következő linken.