นักวิจัยจากทีม Google Project Zero เปิดตัวแล้ว เมื่อเร็ว ๆ นี้ผ่านโพสต์บล็อก, the การค้นพบ 18 ช่องโหว่ ตรวจพบ en โมเด็มซัมซุง Exynos 5G/LTE/GSM
จากข้อมูลของตัวแทนของ Google Project Zero หลังจากการวิจัยเพิ่มเติม ผู้โจมตีที่เชี่ยวชาญจะสามารถเตรียมช่องโหว่การทำงานได้อย่างรวดเร็ว ซึ่งช่วยให้สามารถควบคุมระยะไกลได้ในระดับโมดูลไร้สาย โดยรู้เพียงหมายเลขโทรศัพท์ของเหยื่อเท่านั้น การโจมตีสามารถทำได้โดยที่ผู้ใช้ไม่รู้ตัวและไม่ต้องการการดำเนินการใดๆ จากผู้ใช้ซึ่งทำให้บางช่องโหว่ที่ตรวจพบมีความสำคัญ
ลา สี่ช่องโหว่ที่อันตรายที่สุด (CVE-2023-24033) อนุญาตให้ใช้โค้ดที่ระดับแบนด์ชิป ฐาน ผ่านการจัดการเครือข่ายอินเทอร์เน็ตภายนอก.
ในช่วงปลายปี 2022 และต้นปี 2023 Project Zero รายงานช่องโหว่ Zero-day สิบแปดรายการในโมเด็ม Exynos ที่ผลิตโดย Samsung Semiconductor สี่ช่องโหว่ที่รุนแรงที่สุดจากทั้งหมดสิบแปดช่องโหว่ (CVE-2023-24033 และอีกสามช่องโหว่ที่ยังไม่ได้กำหนด CVE-IDs) อนุญาตให้มีการเรียกใช้โค้ดจากอินเทอร์เน็ตไปยังเบสแบนด์จากระยะไกล
จากช่องโหว่ที่เหลืออีก 14 ช่องโหว่ มีการกล่าวถึงว่า มีระดับความรุนแรงน้อยกว่า เนื่องจากการโจมตีต้องการการเข้าถึงโครงสร้างพื้นฐานของผู้ให้บริการเครือข่ายมือถือหรือการเข้าถึงภายในอุปกรณ์ของผู้ใช้ ยกเว้นช่องโหว่ CVE-2023-24033 ซึ่งได้รับการเสนอให้แก้ไขในการอัปเดตเฟิร์มแวร์เดือนมีนาคมสำหรับอุปกรณ์ Google Pixel ปัญหาดังกล่าวยังคงไม่ได้รับการแก้ไข
จนถึงตอนนี้ สิ่งเดียวที่ทราบเกี่ยวกับช่องโหว่ CVE-2023-24033 คือเกิดจากการตรวจสอบรูปแบบที่ไม่ถูกต้องของแอตทริบิวต์ประเภทการยอมรับที่ส่งในข้อความ Session Description Protocol (SDP)
การทดสอบโดย Project Zero ยืนยันว่าช่องโหว่ทั้งสี่นี้ช่วยให้ผู้โจมตีสามารถโจมตีโทรศัพท์ในระดับเบสแบนด์จากระยะไกลโดยไม่ต้องมีการโต้ตอบจากผู้ใช้ และผู้โจมตีต้องการทราบหมายเลขโทรศัพท์ของเหยื่อเท่านั้น ด้วยการวิจัยและการพัฒนาเพิ่มเติมที่จำกัด เราเชื่อว่าผู้โจมตีที่เชี่ยวชาญสามารถสร้างช่องโหว่ในการปฏิบัติงานได้อย่างรวดเร็วเพื่อประนีประนอมอุปกรณ์ที่ได้รับผลกระทบจากระยะไกลและเงียบ
ช่องโหว่ดังกล่าวปรากฏในอุปกรณ์ที่ติดตั้งชิป Samsung Exynos, sจากข้อมูลจากเว็บไซต์สาธารณะที่กำหนดชิปเซ็ตให้กับอุปกรณ์ ผลิตภัณฑ์ที่ได้รับผลกระทบน่าจะรวมถึง:
- อุปกรณ์มือถือ Samsung ได้แก่ S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 และ A04 series;
- โทรศัพท์มือถือ Vivo ได้แก่ S16, S15, S6, X70, X60 และ X30 series;
- อุปกรณ์ Pixel 6 และ Pixel 7 ของ Google; และ
- รถยนต์ทุกคันที่ใช้ชิปเซ็ต Exynos Auto T5123
จนกว่าผู้ผลิตจะแก้ไขช่องโหว่ ขอแนะนำ ให้กับผู้ใช้ ที่ปิดใช้งานการสนับสนุน VoLTE (Voice-over-LTE) และฟังก์ชั่นการโทรผ่าน Wi-Fi ในการตั้งค่า การปิดใช้งานการตั้งค่าเหล่านี้จะช่วยลดความเสี่ยงในการใช้ประโยชน์จากช่องโหว่เหล่านี้
เนื่องจากอันตรายจากความเปราะบาง และความสมจริงของการปรากฏตัวอย่างรวดเร็วของการแสวงประโยชน์ Google ตัดสินใจยกเว้น 4 ปัญหาที่อันตรายที่สุด และเลื่อนการเปิดเผยข้อมูลเกี่ยวกับลักษณะปัญหาออกไป
และเช่นเคย เราขอแนะนำให้ผู้ใช้ปลายทางอัปเดตอุปกรณ์ของตนโดยเร็วที่สุดเพื่อให้แน่ใจว่าพวกเขากำลังใช้งานรุ่นใหม่ล่าสุดที่แก้ไขช่องโหว่ด้านความปลอดภัยที่เปิดเผยและไม่เปิดเผย
สำหรับช่องโหว่ที่เหลือ กำหนดการเปิดเผยรายละเอียดจะเป็นไปตาม 90 วันหลังจากที่มีการแจ้งเตือนไปยังผู้ผลิต (ข้อมูลเกี่ยวกับช่องโหว่ CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 และ CVE-2023-26076 -9-90 พร้อมใช้งานแล้วในระบบติดตามจุดบกพร่อง และสำหรับอีก XNUMX ฉบับที่เหลือ การรอ XNUMX วันยังไม่หมดอายุ)
ช่องโหว่ที่รายงาน CVE-2023-2607* เกิดจากบัฟเฟอร์ล้นเมื่อถอดรหัสตัวเลือกและรายการบางอย่างในตัวแปลงสัญญาณ NrmmMsgCodec และ NrSmPcoCodec
ในที่สุด หากคุณสนใจที่จะทราบข้อมูลเพิ่มเติม คุณสามารถตรวจสอบรายละเอียด ในลิงค์ต่อไปนี้.