Zistilo sa viacero zraniteľností v modemoch Exynos

zraniteľnosť

Ak sú tieto chyby zneužité, môžu útočníkom umožniť získať neoprávnený prístup k citlivým informáciám alebo vo všeobecnosti spôsobiť problémy

Výskumníci z tímu Google Projekt Zero, odhalený nedávno prostredníctvom blogového príspevku, objavenie 18 zraniteľností zistené en modemy Samsung Exynos 5G/LTE/GSM.

Podľa zástupcov Google Project Zero budú skúsení útočníci po nejakom ďalšom výskume schopní rýchlo pripraviť funkčný exploit, ktorý umožní získať diaľkové ovládanie na úrovni bezdrôtového modulu, pričom budú poznať iba telefónne číslo obete. Útok môže byť vykonaný bez toho, aby o tom používateľ vedel a nevyžaduje od používateľa žiadnu akciu, čo robí niektoré zo zistených zraniteľností kritickými.

L štyri najnebezpečnejšie zraniteľnosti (CVE-2023-24033) povoliť spustenie kódu na úrovni čipu pásma základňa prostredníctvom manipulácie externých internetových sietí.

Koncom roka 2022 a začiatkom roku 2023 Project Zero ohlásil osemnásť zero-day zraniteľností v modemoch Exynos vyrobených spoločnosťou Samsung Semiconductor. Štyri najzávažnejšie z týchto osemnástich zraniteľností (CVE-2023-24033 a tri ďalšie zraniteľnosti, ktorým ešte nebolo pridelené CVE-ID) umožňovali vzdialené spustenie kódu z internetu do základného pásma.

Zo zostávajúcich 14 zraniteľností, spomína sa to majú nižší stupeň závažnosti, keďže útok vyžaduje prístup k infraštruktúre operátora mobilnej siete alebo lokálny prístup k zariadeniu používateľa. S výnimkou zraniteľnosti CVE-2023-24033, ktorej odstránenie bolo navrhnuté v marcovej aktualizácii firmvéru pre zariadenia Google Pixel, problémy zostávajú nevyriešené.

O zraniteľnosti CVE-2023-24033 je zatiaľ známe len to, že je spôsobená nesprávnou kontrolou formátu atribútu accept-type prenášaného v správach protokolu SDP (Session Description Protocol).

Testovanie Project Zero potvrdzuje, že tieto štyri zraniteľnosti umožňujú útočníkovi na diaľku kompromitovať telefón na úrovni základného pásma bez interakcie používateľa a od útočníka vyžaduje iba to, aby poznal telefónne číslo obete. S obmedzeným dodatočným výskumom a vývojom veríme, že skúsení útočníci by mohli rýchlo vytvoriť operačné zneužitie na tiché a vzdialené kompromitovanie postihnutých zariadení.

Zraniteľnosť sa prejavuje v zariadeniach vybavených čipmi Samsung Exynos, sNa základe informácií z verejných webových stránok, ktoré priraďujú čipsety k zariadeniam, ovplyvnené produkty budú pravdepodobne zahŕňať:

  • mobilné zariadenia Samsung vrátane sérií S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 a A04;
  • mobilné zariadenia Vivo vrátane sérií S16, S15, S6, X70, X60 a X30;
  • série zariadení Google Pixel 6 a Pixel 7; a
  • akékoľvek vozidlo používajúce čipset Exynos Auto T5123.

Kým výrobcovia neopravia slabé miesta, odporúča sa používateľom ktoré deaktivujú podporu VoLTE (Voice-over-LTE) a funkcia Wi-Fi volania v nastaveniach. Zakázanie týchto nastavení eliminuje riziko zneužitia týchto zraniteľností.

Kvôli nebezpečenstvu zraniteľnosti a realizmus rýchleho objavenia sa exploitu, Google sa rozhodol urobiť výnimku pre 4 najnebezpečnejšie problémy a odloženie zverejnenia informácií o povahe problémov.

 Ako vždy odporúčame koncovým používateľom, aby čo najskôr aktualizovali svoje zariadenia, aby sa zaistilo, že používajú najnovšie zostavy, ktoré opravujú odhalené a nezverejnené chyby zabezpečenia.

V prípade ostatných zraniteľností sa bude plán zverejňovania podrobností dodržiavať 90 dní po oznámení výrobcovi (informácie o zraniteľnostiach CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 a CVE-2023-26076 -9-90 je teraz k dispozícii v systéme sledovania chýb a pre zvyšných XNUMX problémov ešte neuplynulo XNUMX dní čakania).

Hlásené zraniteľnosti CVE-2023-2607* sú spôsobené pretečením vyrovnávacej pamäte pri dekódovaní určitých možností a zoznamov v kodekoch NrmmMsgCodec a NrSmPcoCodec.

konečne, ak máte záujem dozvedieť sa o tom viac môžete skontrolovať podrobnosti Na nasledujúcom odkaze.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.