Konstatētas vairākas Exynos modemu ievainojamības

neaizsargātība

Ja šīs nepilnības tiek izmantotas, uzbrucēji var iegūt nesankcionētu piekļuvi sensitīvai informācijai vai vispār radīt problēmas.

Pētnieki no Google komandas Projekts Zero, atklāts nesen, izmantojot emuāra ziņu, 18 ievainojamību atklāšana atklāts en Samsung modemi Exynos 5G/LTE/GSM.

Kā norāda Google Project Zero pārstāvji, prasmīgi uzbrucēji pēc dažiem papildu pētījumiem varēs ātri sagatavot strādājošu eksploitu, kas ļauj iegūt tālvadības pulti bezvadu moduļa līmenī, zinot tikai upura tālruņa numuru. Uzbrukumu var veikt, lietotājam par to nezinot, un tam nav nepieciešamas nekādas darbības no lietotāja, kas padara dažas atklātās ievainojamības kritiskas.

the četras visbīstamākās ievainojamības (CVE-2023-24033) atļaut koda izpildi joslas mikroshēmas līmenī bāze manipulējot ar ārējiem interneta tīkliem.

2022. gada beigās un 2023. gada sākumā Project Zero ziņoja par astoņpadsmit nulles dienas ievainojamībām Samsung Semiconductor ražotajos Exynos modemos. Četras smagākās no šīm astoņpadsmit ievainojamībām (CVE-2023-24033 un trīs citas ievainojamības, kurām vēl nav piešķirti CVE-ID) ļāva attālināti izpildīt kodu no interneta uz bāzes joslu.

No atlikušajām 14 ievainojamībām tas ir minēts ir zemāks smaguma līmenis, jo uzbrukumam ir nepieciešama piekļuve mobilā tīkla operatora infrastruktūrai vai lokāla piekļuve lietotāja ierīcei. Izņemot ievainojamību CVE-2023-24033, kuru tika ierosināts novērst marta programmaparatūras atjauninājumā Google Pixel ierīcēm, problēmas joprojām nav atrisinātas.

Pagaidām vienīgais, kas ir zināms par ievainojamību CVE-2023-24033, ir tas, ka to izraisa nepareiza formāta pārbaude akcept-type atribūtam, kas tiek pārraidīts sesijas apraksta protokola (SDP) ziņojumos.

Testēšana, ko veica Project Zero, apstiprina, ka šīs četras ievainojamības ļauj uzbrucējam attālināti apdraudēt tālruni pamatjoslas līmenī bez lietotāja mijiedarbības, un uzbrucējam ir jāzina tikai upura tālruņa numurs. Ar ierobežotu papildu izpēti un izstrādi mēs uzskatām, ka prasmīgi uzbrucēji varētu ātri izveidot operatīvu izmantošanu, lai klusi un attāli apdraudētu ietekmētās ierīces.

Ievainojamības izpaužas ierīcēs, kas aprīkotas ar Samsung Exynos mikroshēmām, sPamatojoties uz informāciju no publiskām vietnēm, kurās ierīcēm tiek piešķirtas mikroshēmas, iespējams, ka ietekmētie produkti ietver:

  • Samsung mobilās ierīces, tostarp S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 un A04 sērijas;
  • Vivo mobilās ierīces, tostarp S16, S15, S6, X70, X60 un X30 sērijas;
  • Google Pixel 6 un Pixel 7 ierīču sērijas; un
  • jebkurš transportlīdzeklis, kas izmanto Exynos Auto T5123 mikroshēmojumu.

Kamēr ražotāji nav novērsuši ievainojamības, tas ir ieteicams lietotājiem kas atspējo VoLTE atbalstu (Voice-over-LTE) un Wi-Fi zvanīšanas funkcija iestatījumos. Atspējojot šos iestatījumus, tiks novērsts šo ievainojamību izmantošanas risks.

Sakarā ar ievainojamību draudiem un ekspluatācijas ātra parādīšanās reālisms, Google nolēma izdarīt izņēmumu attiecībā uz 4 visbīstamākajām problēmām un atlikt informācijas izpaušanu par problēmu būtību.

 Kā vienmēr, mēs mudinām galalietotājus atjaunināt savas ierīces pēc iespējas ātrāk, lai nodrošinātu, ka viņi izmanto jaunākās versijas, kas novērš atklātās un neatklātās drošības ievainojamības.

Attiecībā uz pārējām ievainojamībām detalizētas informācijas atklāšanas grafiks tiks ievērots 90 dienas pēc paziņojuma ražotājam (informācija par ievainojamībām CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 un CVE-2023-26076 -9-90 tagad ir pieejams kļūdu izsekošanas sistēmā, un atlikušajiem XNUMX izdevumiem XNUMX dienu gaidīšanas termiņš vēl nav beidzies).

Paziņotās ievainojamības CVE-2023-2607* izraisa bufera pārpilde, dekodējot noteiktas opcijas un sarakstus kodekos NrmmMsgCodec un NrSmPcoCodec.

Visbeidzot, ja jūs interesē uzzināt vairāk par to jūs varat pārbaudīt informāciju Šajā saitē.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.