Обнаружено множество уязвимостей в модемах Exynos

уязвимость

При эксплуатации эти недостатки могут позволить злоумышленникам получить несанкционированный доступ к конфиденциальной информации или вообще вызвать проблемы.

Исследователи из команды Google Представлен проект «Ноль» недавно через сообщение в блоге, обнаружение 18 уязвимостей обнаружен en модемы самсунг Эксинос 5G/LTE/GSM.

По словам представителей Google Project Zero, после дополнительных исследований опытные злоумышленники смогут быстро подготовить работающий эксплойт, позволяющий получить удаленное управление на уровне беспроводного модуля, зная только номер телефона жертвы. Атака может быть осуществлена ​​без ведома пользователя и не требует от пользователя никаких действий., что делает некоторые обнаруженные уязвимости критическими.

Лас- четыре самые опасные уязвимости (CVE-2023-24033) разрешить выполнение кода на уровне чипа диапазона Использование темпера с изогнутым основанием путем манипулирования внешними интернет-сетями.

В конце 2022 — начале 2023 года Project Zero сообщил о восемнадцати уязвимостях нулевого дня в модемах Exynos производства Samsung Semiconductor. Четыре наиболее серьезные из этих восемнадцати уязвимостей (CVE-2023-24033 и три другие уязвимости, которым еще не присвоен CVE-ID) позволяли удаленно выполнять код из Интернета в основной полосе частот.

Из оставшихся 14 уязвимостей, упоминается, что имеют более низкий уровень тяжести, поскольку для атаки требуется доступ к инфраструктуре оператора мобильной связи или локальный доступ к устройству пользователя. За исключением уязвимости CVE-2023-24033, которую предлагалось исправить в мартовском обновлении прошивки для устройств Google Pixel, проблемы остаются нерешенными.

Пока что об уязвимости CVE-2023-24033 известно только то, что она вызвана некорректной проверкой формата атрибута accept-type, передаваемого в сообщениях протокола описания сеанса (SDP).

Тестирование, проведенное Project Zero, подтверждает, что эти четыре уязвимости позволяют злоумышленнику удаленно скомпрометировать телефон на уровне базовой полосы без взаимодействия с пользователем и требуют от злоумышленника только знания номера телефона жертвы. Мы считаем, что с ограниченными дополнительными исследованиями и разработками опытные злоумышленники могут быстро создать операционную уязвимость для бесшумной и удаленной компрометации уязвимых устройств.

Уязвимости проявляются в устройствах, оснащенных чипами Samsung Exynos, сОсновываясь на информации с общедоступных веб-сайтов, на которых наборы микросхем назначаются устройствам, затронутые продукты, вероятно, включают:

  • Мобильные устройства Samsung, включая серии S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 и A04;
  • мобильные устройства Vivo, включая серии S16, S15, S6, X70, X60 и X30;
  • Серии устройств Google Pixel 6 и Pixel 7; и
  • любое транспортное средство, использующее чипсет Exynos Auto T5123.

Пока производители не исправят уязвимости, рекомендуется пользователи которые отключают поддержку VoLTE (Voice-over-LTE) и функция звонков по Wi-Fi в настройках. Отключение этих настроек устранит риск использования этих уязвимостей.

Из-за опасности уязвимостей и реалистичность быстрого появления подвига, Google решил сделать исключение для 4 самых опасных проблем и отсрочка раскрытия информации о характере проблем.

 Как всегда, мы рекомендуем конечным пользователям как можно скорее обновить свои устройства, чтобы убедиться, что они работают с последними сборками, которые устраняют обнаруженные и нераскрытые уязвимости в системе безопасности.

По остальным уязвимостям график раскрытия деталей будет соблюдаться через 90 дней после уведомления производителя (информация об уязвимостях CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 и CVE-2023-26076 -9-90 теперь доступна в системе отслеживания ошибок, а для оставшихся XNUMX проблем XNUMX-дневный срок ожидания еще не истек).

Обнаруженные уязвимости CVE-2023-2607* вызваны переполнением буфера при декодировании определенных опций и списков в кодеках NrmmMsgCodec и NrSmPcoCodec.

Наконец, если вам интересно узнать об этом больше вы можете проверить детали По следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.