ตรวจพบช่องโหว่หลายจุดในโมเด็ม Exynos

ความอ่อนแอ

หากถูกโจมตี ข้อบกพร่องเหล่านี้อาจทำให้ผู้โจมตีเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต หรือก่อให้เกิดปัญหาโดยทั่วไป

นักวิจัยจากทีม Google Project Zero เปิดตัวแล้ว เมื่อเร็ว ๆ นี้ผ่านโพสต์บล็อก, the การค้นพบ 18 ช่องโหว่ ตรวจพบ en โมเด็มซัมซุง Exynos 5G/LTE/GSM

จากข้อมูลของตัวแทนของ Google Project Zero หลังจากการวิจัยเพิ่มเติม ผู้โจมตีที่เชี่ยวชาญจะสามารถเตรียมช่องโหว่การทำงานได้อย่างรวดเร็ว ซึ่งช่วยให้สามารถควบคุมระยะไกลได้ในระดับโมดูลไร้สาย โดยรู้เพียงหมายเลขโทรศัพท์ของเหยื่อเท่านั้น การโจมตีสามารถทำได้โดยที่ผู้ใช้ไม่รู้ตัวและไม่ต้องการการดำเนินการใดๆ จากผู้ใช้ซึ่งทำให้บางช่องโหว่ที่ตรวจพบมีความสำคัญ

ลา สี่ช่องโหว่ที่อันตรายที่สุด (CVE-2023-24033) อนุญาตให้ใช้โค้ดที่ระดับแบนด์ชิป ฐาน ผ่านการจัดการเครือข่ายอินเทอร์เน็ตภายนอก.

ในช่วงปลายปี 2022 และต้นปี 2023 Project Zero รายงานช่องโหว่ Zero-day สิบแปดรายการในโมเด็ม Exynos ที่ผลิตโดย Samsung Semiconductor สี่ช่องโหว่ที่รุนแรงที่สุดจากทั้งหมดสิบแปดช่องโหว่ (CVE-2023-24033 และอีกสามช่องโหว่ที่ยังไม่ได้กำหนด CVE-IDs) อนุญาตให้มีการเรียกใช้โค้ดจากอินเทอร์เน็ตไปยังเบสแบนด์จากระยะไกล

จากช่องโหว่ที่เหลืออีก 14 ช่องโหว่ มีการกล่าวถึงว่า มีระดับความรุนแรงน้อยกว่า เนื่องจากการโจมตีต้องการการเข้าถึงโครงสร้างพื้นฐานของผู้ให้บริการเครือข่ายมือถือหรือการเข้าถึงภายในอุปกรณ์ของผู้ใช้ ยกเว้นช่องโหว่ CVE-2023-24033 ซึ่งได้รับการเสนอให้แก้ไขในการอัปเดตเฟิร์มแวร์เดือนมีนาคมสำหรับอุปกรณ์ Google Pixel ปัญหาดังกล่าวยังคงไม่ได้รับการแก้ไข

จนถึงตอนนี้ สิ่งเดียวที่ทราบเกี่ยวกับช่องโหว่ CVE-2023-24033 คือเกิดจากการตรวจสอบรูปแบบที่ไม่ถูกต้องของแอตทริบิวต์ประเภทการยอมรับที่ส่งในข้อความ Session Description Protocol (SDP)

การทดสอบโดย Project Zero ยืนยันว่าช่องโหว่ทั้งสี่นี้ช่วยให้ผู้โจมตีสามารถโจมตีโทรศัพท์ในระดับเบสแบนด์จากระยะไกลโดยไม่ต้องมีการโต้ตอบจากผู้ใช้ และผู้โจมตีต้องการทราบหมายเลขโทรศัพท์ของเหยื่อเท่านั้น ด้วยการวิจัยและการพัฒนาเพิ่มเติมที่จำกัด เราเชื่อว่าผู้โจมตีที่เชี่ยวชาญสามารถสร้างช่องโหว่ในการปฏิบัติงานได้อย่างรวดเร็วเพื่อประนีประนอมอุปกรณ์ที่ได้รับผลกระทบจากระยะไกลและเงียบ

ช่องโหว่ดังกล่าวปรากฏในอุปกรณ์ที่ติดตั้งชิป Samsung Exynos, sจากข้อมูลจากเว็บไซต์สาธารณะที่กำหนดชิปเซ็ตให้กับอุปกรณ์ ผลิตภัณฑ์ที่ได้รับผลกระทบน่าจะรวมถึง:

  • อุปกรณ์มือถือ Samsung ได้แก่ S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 และ A04 series;
  • โทรศัพท์มือถือ Vivo ได้แก่ S16, S15, S6, X70, X60 และ X30 series;
  • อุปกรณ์ Pixel 6 และ Pixel 7 ของ Google; และ
  • รถยนต์ทุกคันที่ใช้ชิปเซ็ต Exynos Auto T5123

จนกว่าผู้ผลิตจะแก้ไขช่องโหว่ ขอแนะนำ ให้กับผู้ใช้ ที่ปิดใช้งานการสนับสนุน VoLTE (Voice-over-LTE) และฟังก์ชั่นการโทรผ่าน Wi-Fi ในการตั้งค่า การปิดใช้งานการตั้งค่าเหล่านี้จะช่วยลดความเสี่ยงในการใช้ประโยชน์จากช่องโหว่เหล่านี้

เนื่องจากอันตรายจากความเปราะบาง และความสมจริงของการปรากฏตัวอย่างรวดเร็วของการแสวงประโยชน์ Google ตัดสินใจยกเว้น 4 ปัญหาที่อันตรายที่สุด และเลื่อนการเปิดเผยข้อมูลเกี่ยวกับลักษณะปัญหาออกไป

 และเช่นเคย เราขอแนะนำให้ผู้ใช้ปลายทางอัปเดตอุปกรณ์ของตนโดยเร็วที่สุดเพื่อให้แน่ใจว่าพวกเขากำลังใช้งานรุ่นใหม่ล่าสุดที่แก้ไขช่องโหว่ด้านความปลอดภัยที่เปิดเผยและไม่เปิดเผย

สำหรับช่องโหว่ที่เหลือ กำหนดการเปิดเผยรายละเอียดจะเป็นไปตาม 90 วันหลังจากที่มีการแจ้งเตือนไปยังผู้ผลิต (ข้อมูลเกี่ยวกับช่องโหว่ CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 และ CVE-2023-26076 -9-90 พร้อมใช้งานแล้วในระบบติดตามจุดบกพร่อง และสำหรับอีก XNUMX ฉบับที่เหลือ การรอ XNUMX วันยังไม่หมดอายุ)

ช่องโหว่ที่รายงาน CVE-2023-2607* เกิดจากบัฟเฟอร์ล้นเมื่อถอดรหัสตัวเลือกและรายการบางอย่างในตัวแปลงสัญญาณ NrmmMsgCodec และ NrSmPcoCodec

ในที่สุด หากคุณสนใจที่จะทราบข้อมูลเพิ่มเติม คุณสามารถตรวจสอบรายละเอียด ในลิงค์ต่อไปนี้.


เป็นคนแรกที่จะแสดงความคิดเห็น

แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา