Zaznanih več ranljivosti v modemih Exynos

ranljivost

Če jih izkoristijo, lahko napadalcem omogočijo nepooblaščen dostop do občutljivih informacij ali na splošno povzročijo težave

Raziskovalci iz Googlove ekipe Projekt Zero, predstavljen nedavno prek objave v spletnem dnevniku, the odkritje 18 ranljivosti odkrito en Samsung modemi Exynos 5G/LTE/GSM.

Po besedah ​​predstavnikov Google Project Zero bodo spretni napadalci po nekaj dodatnih raziskavah lahko hitro pripravili delujoč exploit, ki omogoča daljinski nadzor na ravni brezžičnega modula, pri čemer poznajo samo telefonsko številko žrtve. Napad se lahko izvede, ne da bi se uporabnik tega zavedal, in od uporabnika ne zahteva nobenih dejanj, zaradi česar so nekatere zaznane ranljivosti kritične.

The štiri najbolj nevarne ranljivosti (CVE-2023-24033) omogočajo izvajanje kode na ravni pasovnega čipa baza z manipulacijo zunanjih internetnih omrežij.

Konec leta 2022 in v začetku leta 2023 je Project Zero poročal o osemnajstih ranljivostih ničelnega dne v modemih Exynos, ki jih proizvaja Samsung Semiconductor. Štiri najresnejše od teh osemnajstih ranljivosti (CVE-2023-24033 in tri druge ranljivosti, ki jim še niso bili dodeljeni CVE-ID) so omogočile oddaljeno izvajanje kode iz interneta v osnovni pas.

Od preostalih 14 ranljivosti, omenjeno je, da imajo nižjo stopnjo resnosti, saj napad zahteva dostop do infrastrukture operaterja mobilnega omrežja ali lokalni dostop do uporabnikove naprave. Z izjemo ranljivosti CVE-2023-24033, za katero je bilo predlagano, da se odpravi v marčevski posodobitvi vdelane programske opreme za naprave Google Pixel, težave ostajajo nerešene.

Zaenkrat je edina stvar, ki je znana o ranljivosti CVE-2023-24033, to, da jo povzroča nepravilno preverjanje formata atributa accept-type, ki se prenaša v sporočilih protokola za opis seje (SDP).

Testiranje, ki ga je izvedel Project Zero, potrjuje, da te štiri ranljivosti omogočajo napadalcu, da na daljavo ogrozi telefon na ravni osnovnega pasu brez interakcije uporabnika in zahteva le, da napadalec pozna telefonsko številko žrtve. Z omejenimi dodatnimi raziskavami in razvojem verjamemo, da bi usposobljeni napadalci lahko hitro ustvarili operativno izkoriščanje za tiho in oddaljeno ogrožanje prizadetih naprav.

Ranljivosti se kažejo v napravah, opremljenih s čipi Samsung Exynos, sNa podlagi informacij z javnih spletnih mest, ki napravam dodeljujejo nabore čipov, bodo prizadeti izdelki verjetno vključevali:

  • mobilne naprave Samsung, vključno s serijami S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 in A04;
  • mobilne naprave Vivo, vključno s serijami S16, S15, S6, X70, X60 in X30;
  • Googlovi seriji naprav Pixel 6 in Pixel 7; in
  • katero koli vozilo, ki uporablja nabor čipov Exynos Auto T5123.

Dokler proizvajalci ne odpravijo ranljivosti, priporočljivo je uporabnikom ki onemogočijo podporo za VoLTE (Voice-over-LTE) in Wi-Fi klicna funkcija v nastavitvah. Če onemogočite te nastavitve, boste odpravili tveganje izkoriščanja teh ranljivosti.

Zaradi nevarnosti ranljivosti in realizma hitrega pojava podviga, Google se je odločil narediti izjemo za 4 najnevarnejše težave in odložitev razkritja informacij o naravi težav.

 Kot vedno spodbujamo končne uporabnike, da čim prej posodobijo svoje naprave in zagotovijo, da uporabljajo najnovejše gradnje, ki odpravljajo razkrite in nerazkrite varnostne ranljivosti.

Za ostale ranljivosti bo sledil razpored razkritja podrobnosti 90 dni po obvestilu proizvajalcu (informacije o ranljivostih CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 in CVE-2023-26076 -9-90 je zdaj na voljo v sistemu za sledenje hroščem in za preostalih XNUMX težav XNUMX-dnevno čakanje še ni poteklo).

Sporočene ranljivosti CVE-2023-2607* povzroča prekoračitev medpomnilnika pri dekodiranju določenih možnosti in seznamov v kodekih NrmmMsgCodec in NrSmPcoCodec.

Končno, če vas zanima več o tem lahko preverite podrobnosti V naslednji povezavi.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.