Exynos 모뎀에서 여러 취약점이 감지되었습니다.

취약점

이러한 결함을 악용할 경우 공격자가 민감한 정보에 무단으로 액세스하거나 일반적으로 문제를 일으킬 수 있습니다.

Google 팀의 연구원 프로젝트 제로, 공개 최근 블로그 포스팅을 통해 18개 취약점 발견 감지 됨 en 삼성 모뎀 엑시노스 5G/LTE/GSM.

Google Project Zero 담당자에 따르면, 몇 가지 추가 연구를 거친 후 숙련된 공격자는 피해자의 전화 번호만 알고 무선 모듈 수준에서 원격 제어를 얻을 수 있는 작업 익스플로잇을 신속하게 준비할 수 있을 것입니다. 공격은 사용자가 인지하지 못하는 사이에 수행될 수 있으며 사용자의 조치가 필요하지 않습니다., 감지된 취약점 중 일부를 치명적으로 만듭니다.

라스 가장 위험한 XNUMX가지 취약점 (CVE-2023-24033) 밴드 칩 수준에서 코드 실행 허용 기지 외부 인터넷망 조작을 통해.

2022년 말과 2023년 초 Project Zero는 삼성 반도체가 생산한 Exynos 모뎀에서 2023개의 제로데이 취약점을 보고했습니다. 이 24033개의 취약점 중 가장 심각한 XNUMX개의 취약점(CVE-XNUMX-XNUMX 및 아직 CVE-ID가 할당되지 않은 XNUMX개의 다른 취약점)은 인터넷에서 기저대역까지 원격 코드 실행을 허용했습니다.

나머지 14개 취약점 중 언급된다 심각도 수준이 낮고 공격에는 모바일 네트워크 사업자의 인프라에 대한 액세스 또는 사용자 장치에 대한 로컬 액세스가 필요하기 때문입니다. Google Pixel 장치의 2023월 펌웨어 업데이트에서 수정하도록 제안된 CVE-24033-XNUMX 취약점을 제외하고는 문제가 해결되지 않은 상태로 남아 있습니다.

지금까지 CVE-2023-24033 취약점에 대해 알려진 것은 SDP(Session Description Protocol) 메시지에서 전송되는 수락 유형 속성의 잘못된 형식 검사로 인해 발생한다는 것뿐입니다.

Project Zero의 테스트에서는 공격자가 이 네 가지 취약점으로 인해 사용자 개입 없이 베이스밴드 수준에서 전화를 원격으로 손상시킬 수 있으며 공격자가 피해자의 전화번호만 알면 된다는 사실이 확인되었습니다. 제한된 추가 연구 및 개발을 통해 우리는 숙련된 공격자가 영향을 받는 장치를 자동으로 원격으로 손상시키는 운영 익스플로잇을 신속하게 만들 수 있다고 믿습니다.

이 취약점은 Samsung Exynos 칩이 장착된 장치에서 나타납니다.장치에 칩셋을 할당하는 공개 웹 사이트의 정보에 따라 영향을 받는 제품에는 다음이 포함될 수 있습니다.

  • S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 및 A04 시리즈를 포함한 삼성 모바일 장치;
  • S16, S15, S6, X70, X60 및 X30 시리즈를 포함한 Vivo 모바일 장치
  • Google의 Pixel 6 및 Pixel 7 시리즈 기기 그리고
  • Exynos Auto T5123 칩셋을 사용하는 모든 차량.

제조업체가 취약점을 수정할 때까지 추천합니다 사용자에게 VoLTE 지원을 비활성화하는 (Voice-over-LTE) 및 Wi-Fi 통화 기능은 설정에서 사용할 수 있습니다. 이러한 설정을 비활성화하면 이러한 취약점을 악용할 위험이 제거됩니다.

취약점의 위험으로 인해 익스플로잇의 급속한 출현의 현실감, Google은 가장 위험한 4가지 문제에 대해 예외를 만들기로 결정했습니다. 문제의 본질에 대한 정보 공개를 연기합니다.

 항상 그렇듯이 최종 사용자가 공개 및 비공개 보안 취약점을 수정하는 최신 빌드를 실행하고 있는지 확인하기 위해 가능한 한 빨리 장치를 업데이트할 것을 권장합니다.

나머지 취약점에 대해서는 제조사 통보 후 90일 이후 상세 공개 일정에 따름 CVE-2023-26072 -2023-26073은 이제 버그 추적 시스템에서 사용할 수 있으며 나머지 2023개 문제의 경우 26074일 대기 기간이 아직 만료되지 않았습니다.

보고된 취약점 CVE-2023-2607*은 NrmmMsgCodec 및 NrSmPcoCodec 코덱의 특정 옵션 및 목록을 디코딩할 때 버퍼 오버플로로 인해 발생합니다.

마지막으로, 그것에 대해 더 많이 알고 싶다면 세부 사항을 확인할 수 있습니다 다음 링크에서.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.