Nakakita ng maraming kahinaan sa Exynos modem

kahinaan

Kung pinagsasamantalahan, ang mga kapintasan na ito ay maaaring magbigay-daan sa mga umaatake na makakuha ng hindi awtorisadong pag-access sa sensitibong impormasyon o sa pangkalahatan ay magdulot ng mga problema

Mga mananaliksik mula sa Google team Project Zero, inihayag kamakailan sa pamamagitan ng isang blog post, ang pagtuklas ng 18 mga kahinaan nakita en Samsung modem Exynos 5G/LTE/GSM.

Ayon sa mga kinatawan ng Google Project Zero, pagkatapos ng ilang karagdagang pananaliksik, ang mga dalubhasang umaatake ay makakapaghanda nang mabilis ng isang gumaganang pagsasamantala na nagpapahintulot sa remote control na makuha sa antas ng wireless module, alam lamang ang numero ng telepono ng biktima. Ang pag-atake ay maaaring isagawa nang hindi ito nalalaman ng gumagamit at hindi nangangailangan ng anumang aksyon mula sa gumagamit, na ginagawang kritikal ang ilan sa mga natukoy na kahinaan.

ang apat na pinaka-mapanganib na kahinaan (CVE-2023-24033) payagan ang pagpapatupad ng code sa antas ng band chip base sa pamamagitan ng pagmamanipula ng mga panlabas na network ng Internet.

Noong huling bahagi ng 2022 at unang bahagi ng 2023, iniulat ng Project Zero ang labingwalong zero-day na kahinaan sa mga Exynos modem na ginawa ng Samsung Semiconductor. Ang apat na pinakamalubha sa labing-walong kahinaan na ito (CVE-2023-24033 at tatlong iba pang mga kahinaan na hindi pa naitatalaga ng mga CVE-ID) ay nagbigay-daan sa malayuang pagpapatupad ng code mula sa Internet hanggang sa baseband.

Sa natitirang 14 na kahinaan, nabanggit na may mas mababang antas ng kalubhaan, dahil ang pag-atake ay nangangailangan ng access sa imprastraktura ng mobile network operator o lokal na access sa device ng user. Maliban sa kahinaan ng CVE-2023-24033, na iminungkahi na ayusin sa pag-update ng firmware sa Marso para sa mga Google Pixel device, ang mga isyu ay nananatiling hindi nareresolba.

Sa ngayon, ang tanging alam tungkol sa kahinaan ng CVE-2023-24033 ay sanhi ito ng maling pagsusuri ng format ng accept-type na attribute na ipinadala sa mga mensahe ng Session Description Protocol (SDP).

Kinukumpirma ng pagsubok ng Project Zero na ang apat na kahinaan na ito ay nagbibigay-daan sa isang umaatake na malayuang ikompromiso ang isang telepono sa antas ng baseband nang walang pakikipag-ugnayan ng user, at hinihiling lamang sa umaatake na malaman ang numero ng telepono ng biktima. Sa limitadong karagdagang pananaliksik at pag-unlad, naniniwala kami na ang mga bihasang umaatake ay maaaring mabilis na lumikha ng isang operational exploit upang tahimik at malayuang ikompromiso ang mga apektadong device.

Ang mga kahinaan ay makikita sa mga device na nilagyan ng Samsung Exynos chips, sBatay sa impormasyon mula sa mga pampublikong website na nagtatalaga ng mga chipset sa mga device, malamang na kasama sa mga apektadong produkto ang:

  • Samsung mobile device, kabilang ang S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 at A04 series;
  • Vivo mobile device, kabilang ang S16, S15, S6, X70, X60 at X30 series;
  • Ang Pixel 6 at Pixel 7 na serye ng mga device ng Google; at
  • anumang sasakyan na gumagamit ng Exynos Auto T5123 chipset.

Hanggang sa ayusin ng mga tagagawa ang mga kahinaan, inirerekumenda ito sa mga gumagamit na hindi pinagana ang suporta sa VoLTE (Voice-over-LTE) at Wi-Fi calling function sa mga setting. Ang pag-disable sa mga setting na ito ay mag-aalis ng panganib ng pagsasamantala sa mga kahinaang ito.

Dahil sa panganib ng mga kahinaan at ang pagiging totoo ng mabilis na paglitaw ng isang pagsasamantala, Nagpasya ang Google na gumawa ng pagbubukod para sa 4 na pinakamapanganib na problema at pagpapaliban sa pagsisiwalat ng impormasyon tungkol sa kalikasan ng mga problema.

 Gaya ng nakasanayan, hinihikayat namin ang mga end user na i-update ang kanilang mga device sa lalong madaling panahon upang matiyak na nagpapatakbo sila ng mga pinakabagong build na nag-aayos ng mga nabunyag at hindi nabunyag na kahinaan sa seguridad.

Para sa iba pang mga kahinaan, ang iskedyul ng pagbubunyag ng mga detalye ay susundan 90 araw pagkatapos ng abiso sa tagagawa (impormasyon sa mga kahinaan CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 at Ang CVE-2023-26076 -9-90 ay magagamit na ngayon sa sistema ng pagsubaybay sa bug at para sa natitirang XNUMX na isyu, ang XNUMX araw na paghihintay ay hindi pa nag-e-expire).

Ang iniulat na mga kahinaan na CVE-2023-2607* ay sanhi ng buffer overflow kapag nagde-decode ng ilang mga opsyon at listahan sa NrmmMsgCodec at NrSmPcoCodec codec.

Sa wakas, kung interesado kang malaman ang tungkol dito maaari mong suriin ang mga detalye Sa sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.