Исследователи из команды Google Представлен проект «Ноль» недавно через сообщение в блоге, обнаружение 18 уязвимостей обнаружен en модемы самсунг Эксинос 5G/LTE/GSM.
По словам представителей Google Project Zero, после дополнительных исследований опытные злоумышленники смогут быстро подготовить работающий эксплойт, позволяющий получить удаленное управление на уровне беспроводного модуля, зная только номер телефона жертвы. Атака может быть осуществлена без ведома пользователя и не требует от пользователя никаких действий., что делает некоторые обнаруженные уязвимости критическими.
Лас- четыре самые опасные уязвимости (CVE-2023-24033) разрешить выполнение кода на уровне чипа диапазона Использование темпера с изогнутым основанием путем манипулирования внешними интернет-сетями.
В конце 2022 — начале 2023 года Project Zero сообщил о восемнадцати уязвимостях нулевого дня в модемах Exynos производства Samsung Semiconductor. Четыре наиболее серьезные из этих восемнадцати уязвимостей (CVE-2023-24033 и три другие уязвимости, которым еще не присвоен CVE-ID) позволяли удаленно выполнять код из Интернета в основной полосе частот.
Из оставшихся 14 уязвимостей, упоминается, что имеют более низкий уровень тяжести, поскольку для атаки требуется доступ к инфраструктуре оператора мобильной связи или локальный доступ к устройству пользователя. За исключением уязвимости CVE-2023-24033, которую предлагалось исправить в мартовском обновлении прошивки для устройств Google Pixel, проблемы остаются нерешенными.
Пока что об уязвимости CVE-2023-24033 известно только то, что она вызвана некорректной проверкой формата атрибута accept-type, передаваемого в сообщениях протокола описания сеанса (SDP).
Тестирование, проведенное Project Zero, подтверждает, что эти четыре уязвимости позволяют злоумышленнику удаленно скомпрометировать телефон на уровне базовой полосы без взаимодействия с пользователем и требуют от злоумышленника только знания номера телефона жертвы. Мы считаем, что с ограниченными дополнительными исследованиями и разработками опытные злоумышленники могут быстро создать операционную уязвимость для бесшумной и удаленной компрометации уязвимых устройств.
Уязвимости проявляются в устройствах, оснащенных чипами Samsung Exynos, сОсновываясь на информации с общедоступных веб-сайтов, на которых наборы микросхем назначаются устройствам, затронутые продукты, вероятно, включают:
- Мобильные устройства Samsung, включая серии S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 и A04;
- мобильные устройства Vivo, включая серии S16, S15, S6, X70, X60 и X30;
- Серии устройств Google Pixel 6 и Pixel 7; и
- любое транспортное средство, использующее чипсет Exynos Auto T5123.
Пока производители не исправят уязвимости, рекомендуется пользователи которые отключают поддержку VoLTE (Voice-over-LTE) и функция звонков по Wi-Fi в настройках. Отключение этих настроек устранит риск использования этих уязвимостей.
Из-за опасности уязвимостей и реалистичность быстрого появления подвига, Google решил сделать исключение для 4 самых опасных проблем и отсрочка раскрытия информации о характере проблем.
Как всегда, мы рекомендуем конечным пользователям как можно скорее обновить свои устройства, чтобы убедиться, что они работают с последними сборками, которые устраняют обнаруженные и нераскрытые уязвимости в системе безопасности.
По остальным уязвимостям график раскрытия деталей будет соблюдаться через 90 дней после уведомления производителя (информация об уязвимостях CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 и CVE-2023-26076 -9-90 теперь доступна в системе отслеживания ошибок, а для оставшихся XNUMX проблем XNUMX-дневный срок ожидания еще не истек).
Обнаруженные уязвимости CVE-2023-2607* вызваны переполнением буфера при декодировании определенных опций и списков в кодеках NrmmMsgCodec и NrSmPcoCodec.
Наконец, если вам интересно узнать об этом больше вы можете проверить детали По следующей ссылке.