Aptikta keletas „Exynos“ modemų pažeidžiamumų

pažeidžiamumas

Išnaudojami šie trūkumai gali leisti užpuolikams gauti neteisėtą prieigą prie slaptos informacijos arba apskritai sukelti problemų.

Tyrėjai iš „Google“ komandos Projektas Zero, pristatytas neseniai per tinklaraščio įrašą, aptikta 18 pažeidžiamumų aptikta en Samsung modemai Exynos 5G/LTE/GSM.

„Google Project Zero“ atstovų teigimu, įgudę užpuolikai, atlikę kai kuriuos papildomus tyrimus, galės greitai paruošti veikiantį išnaudojimą, leidžiantį įgyti nuotolinį valdymą belaidžio modulio lygiu, žinant tik aukos telefono numerį. Ataka gali būti įvykdyta vartotojui apie tai nežinant ir nereikalauja jokių veiksmų iš vartotojo, todėl kai kurie aptikti pažeidžiamumai yra labai svarbūs.

The keturios pavojingiausios spragos (CVE-2023-24033) leisti kodą vykdyti juostos lusto lygiu bazė manipuliuojant išoriniais interneto tinklais.

2022 m. pabaigoje ir 2023 m. pradžioje „Project Zero“ pranešė apie aštuoniolika „Samsung Semiconductor“ gaminamų „Exynos“ modemų nulinės dienos pažeidžiamumų. Keturios sunkiausios iš šių aštuoniolikos pažeidžiamumų (CVE-2023-24033 ir trys kiti pažeidžiamumai, kuriems dar nebuvo priskirti CVE-ID) leido nuotoliniu būdu vykdyti kodą iš interneto į bazinę juostą.

Iš likusių 14 pažeidžiamumų, minima, kad turi mažesnį sunkumo laipsnį, kadangi atakai reikalinga prieiga prie mobiliojo tinklo operatoriaus infrastruktūros arba vietinė prieiga prie vartotojo įrenginio. Išskyrus pažeidžiamumą CVE-2023-24033, kurį buvo pasiūlyta pataisyti kovo mėn. „Google Pixel“ įrenginių programinės aparatinės įrangos naujinime, problemos lieka neišspręstos.

Kol kas apie CVE-2023-24033 pažeidžiamumą žinoma tik tai, kad jį sukelia neteisingas atributo „accept-type“ formato patikrinimas, perduodamas seanso aprašo protokolo (SDP) pranešimuose.

„Project Zero“ atliktas testavimas patvirtina, kad dėl šių keturių pažeidžiamumų užpuolikas gali nuotoliniu būdu pažeisti telefoną bazinės dažnių juostos lygiu be vartotojo sąveikos, o užpuolikas turi žinoti tik aukos telefono numerį. Tikime, kad atlikdami ribotus papildomus tyrimus ir plėtrą, patyrę užpuolikai galėtų greitai sukurti operatyvinį išnaudojimą, kad tyliai ir nuotoliniu būdu pakenktų paveiktiems įrenginiams.

Pažeidžiamumas pasireiškia įrenginiuose, kuriuose yra „Samsung Exynos“ lustai, sRemiantis informacija iš viešųjų svetainių, kuriose įrenginiams priskiriami mikroschemų rinkiniai, paveikti produktai gali apimti:

  • „Samsung“ mobilieji įrenginiai, įskaitant S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 ir A04 serijas;
  • „Vivo“ mobilieji įrenginiai, įskaitant S16, S15, S6, X70, X60 ir X30 serijas;
  • „Google“ „Pixel 6“ ir „Pixel 7“ įrenginių serijos; ir
  • bet kuri transporto priemonė, naudojanti „Exynos Auto T5123“ mikroschemų rinkinį.

Kol gamintojai neištaisys pažeidžiamumų, rekomenduojama vartotojams kurie išjungia VoLTE palaikymą (Voice-over-LTE) ir Wi-Fi skambinimo funkcija nustatymuose. Išjungus šiuos nustatymus bus pašalinta rizika pasinaudoti šiais pažeidžiamumu.

Dėl pažeidžiamumų pavojaus ir greito išnaudojimo atsiradimo realizmas, „Google“ nusprendė padaryti išimtį dėl 4 pavojingiausių problemų ir atidėti informacijos apie problemų pobūdį atskleidimą.

 Kaip visada, raginame galutinius vartotojus kuo greičiau atnaujinti savo įrenginius, kad būtų užtikrinta, jog jie naudoja naujausias versijas, kurios ištaiso atskleistas ir neatskleistas saugos spragas.

Dėl likusių pažeidžiamumų detalių atskleidimo tvarkaraščio bus laikomasi praėjus 90 dienų nuo pranešimo gamintojui (informacija apie pažeidžiamumus CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 ir CVE-2023-26076 -9-90 dabar pasiekiama klaidų sekimo sistemoje, o likusių XNUMX leidimų XNUMX dienų laukimo laikas dar nepasibaigė).

Praneštus pažeidžiamumus CVE-2023-2607* sukelia buferio perpildymas dekoduojant tam tikras parinktis ir sąrašus NrmmMsgCodec ir NrSmPcoCodec kodekuose.

Galiausiai, jei norite sužinoti daugiau apie tai galite patikrinti išsamią informaciją Šioje nuorodoje.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.