Rilevate vulnerabilità multiple nei modem Exynos

vulnerabilità

Se sfruttati, questi difetti possono consentire agli aggressori di ottenere l'accesso non autorizzato a informazioni riservate o, in generale, causare problemi

Ricercatori del team di Google Progetto Zero, svelato recentemente attraverso un post sul blog, il scoperta di 18 vulnerabilità rilevato en Modem Samsung Exynos 5G/LTE/GSM.

Secondo i rappresentanti di Google Project Zero, dopo alcune ricerche aggiuntive, abili aggressori saranno in grado di preparare rapidamente un exploit funzionante che consente di ottenere il controllo remoto a livello di modulo wireless, conoscendo solo il numero di telefono della vittima. L'attacco può essere eseguito senza che l'utente se ne accorga e non richiede alcuna azione da parte dell'utente, che rende critiche alcune delle vulnerabilità rilevate.

Le quattro vulnerabilità più pericolose (CVE-2023-24033) consentire l'esecuzione del codice a livello di chip di banda base attraverso la manipolazione di reti Internet esterne.

Tra la fine del 2022 e l'inizio del 2023, Project Zero ha segnalato diciotto vulnerabilità zero-day nei modem Exynos prodotti da Samsung Semiconductor. Le quattro più gravi di queste diciotto vulnerabilità (CVE-2023-24033 e altre tre vulnerabilità a cui non sono stati ancora assegnati CVE-ID) hanno consentito l'esecuzione di codice in modalità remota da Internet alla banda base.

Delle restanti 14 vulnerabilità, è detto che hanno un livello di gravità inferiore, poiché l'attacco richiede l'accesso all'infrastruttura dell'operatore di rete mobile o l'accesso locale al dispositivo dell'utente. Ad eccezione della vulnerabilità CVE-2023-24033, che è stata proposta per essere risolta nell'aggiornamento del firmware di marzo per i dispositivi Google Pixel, i problemi rimangono irrisolti.

Finora, l'unica cosa nota sulla vulnerabilità CVE-2023-24033 è che è causata da un controllo errato del formato dell'attributo accept-type trasmesso nei messaggi SDP (Session Description Protocol).

I test di Project Zero confermano che queste quattro vulnerabilità consentono a un utente malintenzionato di compromettere in remoto un telefono a livello di banda base senza l'interazione dell'utente e richiede solo che l'attaccante conosca il numero di telefono della vittima. Con attività di ricerca e sviluppo aggiuntive limitate, riteniamo che aggressori esperti possano creare rapidamente un exploit operativo per compromettere silenziosamente e da remoto i dispositivi interessati.

Le vulnerabilità si manifestano nei dispositivi dotati di chip Samsung Exynos, sSulla base delle informazioni provenienti da siti Web pubblici che assegnano chipset ai dispositivi, è probabile che i prodotti interessati includano:

  • Dispositivi mobili Samsung, incluse le serie S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 e A04;
  • Dispositivi mobili Vivo, comprese le serie S16, S15, S6, X70, X60 e X30;
  • I dispositivi della serie Pixel 6 e Pixel 7 di Google; E
  • qualsiasi veicolo che utilizza il chipset Exynos Auto T5123.

Fino a quando i produttori non risolveranno le vulnerabilità, si raccomanda utenti che disabilitano il supporto VoLTE (Voice-over-LTE) e funzione di chiamata Wi-Fi nelle impostazioni. La disabilitazione di queste impostazioni eliminerà il rischio di sfruttare queste vulnerabilità.

A causa del pericolo di vulnerabilità e il realismo della rapida apparizione di un exploit, Google ha deciso di fare un'eccezione per i 4 problemi più pericolosi e rinviare la divulgazione di informazioni sulla natura dei problemi.

 Come sempre, incoraggiamo gli utenti finali ad aggiornare i propri dispositivi il prima possibile per assicurarsi che eseguano le build più recenti che risolvono le vulnerabilità di sicurezza divulgate e non divulgate.

Per il resto delle vulnerabilità, il programma di divulgazione dei dettagli sarà seguito 90 giorni dopo la notifica al produttore (informazioni sulle vulnerabilità CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 e CVE-2023-26076 -9-90 è ora disponibile nel sistema di tracciamento dei bug e per i restanti XNUMX problemi, l'attesa di XNUMX giorni non è ancora scaduta).

Le vulnerabilità segnalate CVE-2023-2607* sono causate da un overflow del buffer durante la decodifica di determinate opzioni ed elenchi nei codec NrmmMsgCodec e NrSmPcoCodec.

Infine, se sei interessato a saperne di più puoi controllare i dettagli nel seguente link


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.