Több sebezhetőséget észlelt az Exynos modemekben

sebezhetőség

Ha kihasználják, ezek a hibák lehetővé tehetik a támadók számára, hogy jogosulatlanul hozzáférjenek érzékeny információkhoz, vagy általában problémákat okozhatnak.

Kutatók a Google csapatából Projekt Zero, bemutatva nemrég egy blogbejegyzésen keresztül, a 18 sebezhetőség felfedezése észlelt en Samsung modemek Exynos 5G/LTE/GSM.

A Google Project Zero képviselői szerint némi további kutatás után a képzett támadók gyorsan képesek lesznek olyan működő exploitot készíteni, amely lehetővé teszi a vezeték nélküli modul szintjén a távvezérlés megszerzését, csak az áldozat telefonszámának ismeretében. A támadás végrehajtható anélkül, hogy a felhasználó tudatában lenne, és nem igényel semmilyen intézkedést a felhasználótól, ami az észlelt sérülékenységek egy részét kritikussá teszi.

az négy legveszélyesebb sérülékenység (CVE-2023-24033) lehetővé teszi a kód végrehajtását a sáv chip szintjén bázis külső internetes hálózatok manipulálásával.

2022 végén és 2023 elején a Project Zero tizennyolc nulladik napi sebezhetőséget jelentett a Samsung Semiconductor által gyártott Exynos modemekben. A tizennyolc sebezhetőség közül a négy legsúlyosabb (CVE-2023-24033 és három másik, még nem kapott CVE-ID-t) távoli kódfuttatást tett lehetővé az internetről az alapsávra.

A fennmaradó 14 sebezhetőség közül megemlítik azt alacsonyabb súlyosságúak, mivel a támadáshoz hozzáférés szükséges a mobilhálózat-üzemeltető infrastruktúrájához vagy helyi hozzáférés a felhasználó eszközéhez. A CVE-2023-24033 biztonsági rést kivéve, amelynek javítását a Google Pixel eszközök márciusi firmware-frissítésében javasolták, a problémák továbbra is megoldatlanok.

A CVE-2023-24033 sérülékenységről egyelőre csak annyit tudni, hogy azt a Session Description Protocol (SDP) üzenetekben továbbított accept-type attribútum nem megfelelő formátumellenőrzése okozza.

A Project Zero által végzett tesztelés megerősíti, hogy ez a négy sebezhetőség lehetővé teszi a támadók számára, hogy távolról, felhasználói beavatkozás nélkül, alapsávi szinten feltörjék a telefont, és csak az áldozat telefonszámának ismeretére van szükség. Meggyőződésünk, hogy korlátozott mennyiségű további kutatással és fejlesztéssel a gyakorlott támadók gyorsan létrehozhatnak egy működő exploitot az érintett eszközök csendes és távoli feltörésére.

A sérülékenységek a Samsung Exynos chipekkel, sAz eszközökhöz chipkészleteket rendelő nyilvános webhelyekről származó információk alapján az érintett termékek valószínűleg a következőket foglalják magukban:

  • Samsung mobileszközök, beleértve az S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 és A04 sorozatokat;
  • Vivo mobileszközök, beleértve az S16, S15, S6, X70, X60 és X30 sorozatot;
  • a Google Pixel 6 és Pixel 7 sorozatú eszközei; és
  • bármely Exynos Auto T5123 lapkakészletet használó jármű.

Amíg a gyártók ki nem javítják a biztonsági réseket, ajánlott a felhasználóknak amelyek letiltják a VoLTE támogatást (Voice-over-LTE) és Wi-Fi hívás funkció a beállításokban. A beállítások letiltása megszünteti a biztonsági rések kihasználásának kockázatát.

A sebezhetőség veszélye miatt és a kizsákmányolás gyors megjelenésének realizmusa, A Google úgy döntött, hogy kivételt tesz a 4 legveszélyesebb probléma tekintetében valamint a problémák természetére vonatkozó információk nyilvánosságra hozatalának elhalasztása.

 Mint mindig, most is arra biztatjuk a végfelhasználókat, hogy a lehető leghamarabb frissítsék eszközeiket, hogy a legfrissebb buildeket futhassák, amelyek kijavítják a nyilvánosságra hozott és nem nyilvános biztonsági réseket.

A többi sebezhetőség tekintetében a gyártónak küldött értesítést követő 90 napon belül a részletek közzétételi ütemtervet követik (információ a sebezhetőségekről CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 és A CVE-2023-26076 -9-90 már elérhető a hibakövető rendszerben, és a fennmaradó XNUMX probléma esetében a XNUMX napos várakozás még nem járt le).

A jelentett CVE-2023-2607* biztonsági réseket puffertúlcsordulás okozza a NrmmMsgCodec és NrSmPcoCodec kodekek bizonyos opcióinak és listáinak dekódolása során.

Végül, ha érdekel, hogy többet tudjon meg róla ellenőrizheti a részleteket A következő linken.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.