Upptäckte flera sårbarheter i Exynos-modem

sårbarhet

Om de utnyttjas kan dessa brister tillåta angripare att få obehörig åtkomst till känslig information eller i allmänhet orsaka problem

Forskare från Google-teamet Project Zero, avslöjat nyligen genom ett blogginlägg, den upptäckt av 18 sårbarheter upptäcktes en samsung modem Exynos 5G/LTE/GSM.

Enligt representanter för Google Project Zero kommer skickliga angripare efter ytterligare forskning att snabbt kunna förbereda en fungerande exploit som gör att fjärrkontroll kan erhållas på den trådlösa modulnivån, bara med att känna till offrets telefonnummer. Attacken kan utföras utan att användaren är medveten om det och kräver ingen åtgärd från användaren, vilket gör några av de upptäckta sårbarheterna kritiska.

den fyra farligaste sårbarheterna (CVE-2023-24033) tillåta kodexekvering på bandchipnivå bas genom manipulation av externa internetnätverk.

I slutet av 2022 och början av 2023 rapporterade Project Zero arton nolldagarssårbarheter i Exynos-modem producerade av Samsung Semiconductor. De fyra allvarligaste av dessa arton sårbarheter (CVE-2023-24033 och tre andra sårbarheter som ännu inte har tilldelats CVE-ID) tillät fjärrkörning av kod från Internet till basband.

Av de återstående 14 sårbarheterna, det nämns att har en lägre svårighetsgrad, eftersom attacken kräver åtkomst till mobilnätoperatörens infrastruktur eller lokal åtkomst till användarens enhet. Med undantag för CVE-2023-24033-sårbarheten, som föreslogs åtgärdas i mars firmwareuppdatering för Google Pixel-enheter, är problemen fortfarande olösta.

Hittills är det enda som är känt om CVE-2023-24033-sårbarheten att den orsakas av felaktig formatkontroll av accept-type-attributet som överförs i Session Description Protocol (SDP)-meddelanden.

Testning av Project Zero bekräftar att dessa fyra sårbarheter tillåter en angripare att fjärrkompromettera en telefon på basbandsnivå utan användarinteraktion, och kräver bara att angriparen känner till offrets telefonnummer. Med begränsad ytterligare forskning och utveckling tror vi att skickliga angripare snabbt kan skapa en operativ exploatering för att tyst och på distans äventyra berörda enheter.

Sårbarheterna manifesterar sig i enheter utrustade med Samsung Exynos-chips, sBaserat på information från offentliga webbplatser som tilldelar chipset till enheter, kommer berörda produkter sannolikt att inkludera:

  • Samsung mobila enheter, inklusive S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 och A04-serien;
  • Vivo mobila enheter, inklusive S16, S15, S6, X70, X60 och X30-serien;
  • Googles Pixel 6- och Pixel 7-serier av enheter; och
  • alla fordon som använder Exynos Auto T5123-chipset.

Tills tillverkarna åtgärdar sårbarheterna, det rekommenderas till användarna som inaktiverar VoLTE-stöd (Voice-over-LTE) och Wi-Fi-samtalfunktion i inställningarna. Om du inaktiverar dessa inställningar elimineras risken för att dessa sårbarheter utnyttjas.

På grund av faran för sårbarheter och realismen i det snabba framträdandet av en bedrift, Google beslutade att göra ett undantag för de fyra farligaste problemen och att skjuta upp utlämnandet av information om problemens karaktär.

 Som alltid uppmuntrar vi slutanvändare att uppdatera sina enheter så snart som möjligt för att säkerställa att de kör de senaste versionerna som åtgärdar avslöjade och hemliga säkerhetsbrister.

För resten av sårbarheterna kommer schemat för avslöjande av detaljer att följas 90 dagar efter meddelandet till tillverkaren (information om sårbarheter CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 och CVE-2023-26076 -9-90 är nu tillgänglig i felspårningssystemet och för de återstående XNUMX problemen har XNUMX dagars väntetiden inte gått ut ännu).

De rapporterade sårbarheterna CVE-2023-2607* orsakas av ett buffertspill vid avkodning av vissa alternativ och listor i Codecs NrmmMsgCodec och NrSmPcoCodec.

Slutligen, om du är intresserad av att veta mer om det du kan kontrollera detaljerna I följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.