Oppdaget flere sårbarheter i Exynos-modemer

sårbarhet

Hvis de utnyttes, kan disse feilene tillate angripere å få uautorisert tilgang til sensitiv informasjon eller generelt forårsake problemer

Forskere fra Google-teamet Project Zero, avduket nylig gjennom et blogginnlegg, den oppdagelse av 18 sårbarheter oppdaget en Samsung modemer Exynos 5G/LTE/GSM.

Ifølge Google Project Zero-representanter vil dyktige angripere, etter litt ekstra undersøkelser, raskt kunne forberede en fungerende utnyttelse som gjør det mulig å få fjernkontroll på trådløsmodulnivå, og kun vite offerets telefonnummer. Angrepet kan utføres uten at brukeren er klar over det og krever ingen handling fra brukeren, noe som gjør noen av de oppdagede sårbarhetene kritiske.

Las fire farligste sårbarheter (CVE-2023-24033) tillate kjøring av kode på båndbrikkenivå basen gjennom manipulering av eksterne Internett-nettverk.

På slutten av 2022 og tidlig i 2023 rapporterte Project Zero atten zero-day sårbarheter i Exynos-modemer produsert av Samsung Semiconductor. De fire mest alvorlige av disse atten sårbarhetene (CVE-2023-24033 og tre andre sårbarheter som ennå ikke har blitt tildelt CVE-IDer) tillot ekstern kjøring av kode fra Internett til basebånd.

Av de resterende 14 sårbarhetene, det er nevnt at har et lavere alvorlighetsnivå, siden angrepet krever tilgang til infrastrukturen til mobilnettoperatøren eller lokal tilgang til brukerens enhet. Med unntak av CVE-2023-24033-sårbarheten, som ble foreslått rettet i mars-fastvareoppdateringen for Google Pixel-enheter, forblir problemene uløste.

Så langt er det eneste som er kjent om CVE-2023-24033-sårbarheten at den er forårsaket av feil formatkontroll av aksept-type-attributtet som er overført i Session Description Protocol (SDP)-meldinger.

Testing av Project Zero bekrefter at disse fire sårbarhetene lar en angriper eksternt kompromittere en telefon på basebåndnivå uten brukerinteraksjon, og krever bare at angriperen kjenner offerets telefonnummer. Med begrenset ytterligere forskning og utvikling, tror vi at dyktige angripere raskt kan skape en operasjonell utnyttelse for lydløs og ekstern kompromittering av berørte enheter.

Sårbarhetene manifesterer seg i enheter utstyrt med Samsung Exynos-brikker, sBasert på informasjon fra offentlige nettsteder som tildeler brikkesett til enheter, vil berørte produkter sannsynligvis omfatte:

  • Samsung mobile enheter, inkludert S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 og A04-serien;
  • Vivo mobile enheter, inkludert S16, S15, S6, X70, X60 og X30-serien;
  • Googles Pixel 6- og Pixel 7-enheter; og
  • ethvert kjøretøy som bruker Exynos Auto T5123-brikkesettet.

Inntil produsentene fikser sårbarhetene, det er anbefalt til brukerne som deaktiverer VoLTE-støtte (Voice-over-LTE) og Wi-Fi-anropsfunksjon i innstillingene. Deaktivering av disse innstillingene vil eliminere risikoen for å utnytte disse sårbarhetene.

På grunn av faren for sårbarheter og realismen i det raske utseendet til en bedrift, Google bestemte seg for å gjøre et unntak for de 4 farligste problemene og utsettelse av utlevering av informasjon om problemenes art.

 Som alltid oppfordrer vi sluttbrukere til å oppdatere enhetene sine så snart som mulig for å sikre at de kjører de nyeste versjonene som fikser avslørte og ikke avslørte sikkerhetssvakheter.

For resten av sårbarhetene vil planen for avsløring av detaljer følges 90 dager etter varselet til produsenten (informasjon om sårbarheter CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 og CVE-2023-26076 -9-90 er nå tilgjengelig i feilsporingssystemet og for de resterende XNUMX problemene har ikke ventetiden på XNUMX dager utløpt ennå).

De rapporterte sårbarhetene CVE-2023-2607* er forårsaket av bufferoverløp ved dekoding av visse alternativer og lister i kodekene NrmmMsgCodec og NrSmPcoCodec.

Endelig, hvis du er interessert i å vite mer om det kan du sjekke detaljene I den følgende lenken.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.