Mendeteksi banyak kerentanan di modem Exynos

kerentanan

Jika dieksploitasi, kelemahan ini dapat memungkinkan penyerang mendapatkan akses tidak sah ke informasi sensitif atau umumnya menyebabkan masalah

Peneliti dari tim Google Project Zero, diresmikan baru-baru ini melalui posting blog, the penemuan 18 kerentanan terdeteksi en modem Samsung Exynos 5G/LTE/GSM.

Menurut perwakilan Google Project Zero, setelah beberapa penelitian tambahan, penyerang yang terampil akan dapat dengan cepat menyiapkan eksploit yang berfungsi yang memungkinkan kendali jarak jauh diperoleh pada tingkat modul nirkabel, hanya dengan mengetahui nomor telepon korban. Serangan dapat dilakukan tanpa disadari oleh pengguna dan tidak memerlukan tindakan apa pun dari pengguna, yang membuat beberapa kerentanan yang terdeteksi kritis.

itu empat kerentanan paling berbahaya (CVE-2023-24033) izinkan eksekusi kode pada level chip band mendasarkan melalui manipulasi jaringan internet eksternal.

Pada akhir 2022 dan awal 2023, Project Zero melaporkan delapan belas kerentanan zero-day di modem Exynos yang diproduksi oleh Samsung Semiconductor. Empat yang paling parah dari delapan belas kerentanan ini (CVE-2023-24033 dan tiga kerentanan lainnya yang belum ditetapkan CVE-ID) memungkinkan eksekusi kode jauh dari Internet ke baseband.

Dari 14 kerentanan yang tersisa, disebutkan itu memiliki tingkat keparahan yang lebih rendah, karena serangan tersebut memerlukan akses ke infrastruktur operator jaringan seluler atau akses lokal ke perangkat pengguna. Dengan pengecualian kerentanan CVE-2023-24033, yang diusulkan untuk diperbaiki pada pembaruan firmware bulan Maret untuk perangkat Google Pixel, masalahnya masih belum terselesaikan.

Sejauh ini, satu-satunya hal yang diketahui tentang kerentanan CVE-2023-24033 adalah bahwa hal itu disebabkan oleh pemeriksaan format yang salah dari atribut tipe-terima yang dikirimkan dalam pesan Protokol Deskripsi Sesi (SDP).

Pengujian oleh Project Zero mengonfirmasi bahwa keempat kerentanan ini memungkinkan penyerang untuk mengkompromikan telepon dari jarak jauh pada tingkat pita dasar tanpa interaksi pengguna, dan hanya mengharuskan penyerang untuk mengetahui nomor telepon korban. Dengan penelitian dan pengembangan tambahan yang terbatas, kami yakin penyerang yang terampil dapat dengan cepat membuat eksploitasi operasional untuk secara diam-diam dan dari jarak jauh mengkompromikan perangkat yang terpengaruh.

Kerentanan terwujud dalam perangkat yang dilengkapi dengan chip Samsung Exynos, sBerdasarkan informasi dari situs publik yang menetapkan chipset ke perangkat, produk yang terpengaruh kemungkinan meliputi:

  • Perangkat seluler Samsung, termasuk seri S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 dan A04;
  • Perangkat seluler Vivo, termasuk seri S16, S15, S6, X70, X60 dan X30;
  • Seri perangkat Google Pixel 6 dan Pixel 7; Dan
  • kendaraan apa pun yang menggunakan chipset Exynos Auto T5123.

Sampai produsen memperbaiki kerentanan, dianjurkan kepada pengguna yang menonaktifkan dukungan VoLTE (Voice-over-LTE) dan fungsi panggilan Wi-Fi di pengaturan. Menonaktifkan pengaturan ini akan menghilangkan risiko mengeksploitasi kerentanan ini.

Karena bahaya kerentanan dan realisme kemunculan cepat dari eksploitasi, Google memutuskan untuk membuat pengecualian untuk 4 masalah paling berbahaya dan menunda pengungkapan informasi tentang sifat masalah.

 Seperti biasa, kami mendorong pengguna akhir untuk memperbarui perangkat mereka sesegera mungkin untuk memastikan mereka menjalankan build terbaru yang memperbaiki kerentanan keamanan yang diungkapkan dan dirahasiakan.

Untuk kerentanan lainnya, jadwal pengungkapan detail akan diikuti 90 hari setelah pemberitahuan ke pabrikan (informasi tentang kerentanan CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 dan CVE-2023-26076 -9-90 sekarang tersedia dalam sistem pelacakan bug dan untuk XNUMX masalah lainnya, penantian XNUMX hari belum berakhir).

Kerentanan yang dilaporkan CVE-2023-2607* disebabkan oleh luapan buffer saat mendekode opsi dan daftar tertentu dalam codec NrmmMsgCodec dan NrSmPcoCodec.

Akhirnya, jika Anda tertarik untuk mengetahui lebih banyak tentangnya Anda dapat memeriksa detailnya Di tautan berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.