Ricercatori del team di Google Progetto Zero, svelato recentemente attraverso un post sul blog, il scoperta di 18 vulnerabilità rilevato en Modem Samsung Exynos 5G/LTE/GSM.
Secondo i rappresentanti di Google Project Zero, dopo alcune ricerche aggiuntive, abili aggressori saranno in grado di preparare rapidamente un exploit funzionante che consente di ottenere il controllo remoto a livello di modulo wireless, conoscendo solo il numero di telefono della vittima. L'attacco può essere eseguito senza che l'utente se ne accorga e non richiede alcuna azione da parte dell'utente, che rende critiche alcune delle vulnerabilità rilevate.
Le quattro vulnerabilità più pericolose (CVE-2023-24033) consentire l'esecuzione del codice a livello di chip di banda base attraverso la manipolazione di reti Internet esterne.
Tra la fine del 2022 e l'inizio del 2023, Project Zero ha segnalato diciotto vulnerabilità zero-day nei modem Exynos prodotti da Samsung Semiconductor. Le quattro più gravi di queste diciotto vulnerabilità (CVE-2023-24033 e altre tre vulnerabilità a cui non sono stati ancora assegnati CVE-ID) hanno consentito l'esecuzione di codice in modalità remota da Internet alla banda base.
Delle restanti 14 vulnerabilità, è detto che hanno un livello di gravità inferiore, poiché l'attacco richiede l'accesso all'infrastruttura dell'operatore di rete mobile o l'accesso locale al dispositivo dell'utente. Ad eccezione della vulnerabilità CVE-2023-24033, che è stata proposta per essere risolta nell'aggiornamento del firmware di marzo per i dispositivi Google Pixel, i problemi rimangono irrisolti.
Finora, l'unica cosa nota sulla vulnerabilità CVE-2023-24033 è che è causata da un controllo errato del formato dell'attributo accept-type trasmesso nei messaggi SDP (Session Description Protocol).
I test di Project Zero confermano che queste quattro vulnerabilità consentono a un utente malintenzionato di compromettere in remoto un telefono a livello di banda base senza l'interazione dell'utente e richiede solo che l'attaccante conosca il numero di telefono della vittima. Con attività di ricerca e sviluppo aggiuntive limitate, riteniamo che aggressori esperti possano creare rapidamente un exploit operativo per compromettere silenziosamente e da remoto i dispositivi interessati.
Le vulnerabilità si manifestano nei dispositivi dotati di chip Samsung Exynos, sSulla base delle informazioni provenienti da siti Web pubblici che assegnano chipset ai dispositivi, è probabile che i prodotti interessati includano:
- Dispositivi mobili Samsung, incluse le serie S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 e A04;
- Dispositivi mobili Vivo, comprese le serie S16, S15, S6, X70, X60 e X30;
- I dispositivi della serie Pixel 6 e Pixel 7 di Google; E
- qualsiasi veicolo che utilizza il chipset Exynos Auto T5123.
Fino a quando i produttori non risolveranno le vulnerabilità, si raccomanda utenti che disabilitano il supporto VoLTE (Voice-over-LTE) e funzione di chiamata Wi-Fi nelle impostazioni. La disabilitazione di queste impostazioni eliminerà il rischio di sfruttare queste vulnerabilità.
A causa del pericolo di vulnerabilità e il realismo della rapida apparizione di un exploit, Google ha deciso di fare un'eccezione per i 4 problemi più pericolosi e rinviare la divulgazione di informazioni sulla natura dei problemi.
Come sempre, incoraggiamo gli utenti finali ad aggiornare i propri dispositivi il prima possibile per assicurarsi che eseguano le build più recenti che risolvono le vulnerabilità di sicurezza divulgate e non divulgate.
Per il resto delle vulnerabilità, il programma di divulgazione dei dettagli sarà seguito 90 giorni dopo la notifica al produttore (informazioni sulle vulnerabilità CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 e CVE-2023-26076 -9-90 è ora disponibile nel sistema di tracciamento dei bug e per i restanti XNUMX problemi, l'attesa di XNUMX giorni non è ancora scaduta).
Le vulnerabilità segnalate CVE-2023-2607* sono causate da un overflow del buffer durante la decodifica di determinate opzioni ed elenchi nei codec NrmmMsgCodec e NrSmPcoCodec.
Infine, se sei interessato a saperne di più puoi controllare i dettagli nel seguente link