Exynos modemlerde birden çok güvenlik açığı algılandı

güvenlik açığı

Bu kusurlardan yararlanılırsa, saldırganların hassas bilgilere yetkisiz erişim elde etmesine izin verebilir veya genellikle sorunlara neden olabilir.

Google ekibinden araştırmacılar Project Zero tanıtıldı Geçenlerde bir blog gönderisi aracılığıyla, 18 güvenlik açığının keşfi saptanmış en samsung modemler Exynos 5G/LTE/GSM.

Google Project Zero temsilcilerine göre, bazı ek araştırmalardan sonra, yetenekli saldırganlar, yalnızca kurbanın telefon numarasını bilerek, kablosuz modül düzeyinde uzaktan kontrol elde edilmesini sağlayan çalışan bir istismarı hızlı bir şekilde hazırlayabilecekler. Saldırı, kullanıcının haberi olmadan gerçekleştirilebilir ve kullanıcının herhangi bir işlem yapmasına gerek yoktur., bu da tespit edilen güvenlik açıklarından bazılarını kritik hale getirir.

W en tehlikeli dört güvenlik açığı (CVE-2023-24033) bant çip seviyesinde kod yürütülmesine izin ver baz harici internet ağlarının manipülasyonu yoluyla.

2022'nin sonlarında ve 2023'ün başlarında, Project Zero, Samsung Semiconductor tarafından üretilen Exynos modemlerde on sekiz sıfır gün güvenlik açığı bildirdi. Bu on sekiz güvenlik açığından en ciddi dördü (CVE-2023-24033 ve henüz CVE-ID'leri atanmamış diğer üç güvenlik açığı), İnternetten temel banda uzaktan kod yürütülmesine izin verdi.

Kalan 14 güvenlik açığından, bundan bahsediliyor daha düşük şiddet düzeyine sahip, çünkü saldırı, mobil şebeke operatörünün altyapısına erişim veya kullanıcının cihazına yerel erişim gerektirir. Google Pixel cihazları için Mart ayı üretici yazılımı güncellemesinde düzeltilmesi önerilen CVE-2023-24033 güvenlik açığı dışında, sorunlar çözülmemiştir.

Şimdiye kadar CVE-2023-24033 güvenlik açığı hakkında bilinen tek şey, bunun Oturum Açıklama Protokolü (SDP) mesajlarında iletilen accept-type özniteliğinin yanlış biçim kontrolünden kaynaklandığıdır.

Project Zero tarafından yapılan test, bu dört güvenlik açığının, bir saldırganın kullanıcı etkileşimi olmadan temel bant düzeyinde bir telefonu uzaktan ele geçirmesine izin verdiğini ve yalnızca saldırganın kurbanın telefon numarasını bilmesini gerektirdiğini doğrulamaktadır. Sınırlı ek araştırma ve geliştirme ile, yetenekli saldırganların etkilenen cihazları sessizce ve uzaktan tehlikeye atmak için hızlı bir şekilde operasyonel bir istismar oluşturabileceğine inanıyoruz.

Güvenlik açıkları, Samsung Exynos yongaları ile donatılmış cihazlarda ortaya çıkıyor.Cihazlara yonga setleri atayan halka açık web sitelerinden alınan bilgilere göre, etkilenen ürünler muhtemelen şunları içerir:

  • S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 ve A04 serisi dahil olmak üzere Samsung mobil cihazları;
  • S16, S15, S6, X70, X60 ve X30 serisi dahil olmak üzere Vivo mobil cihazlar;
  • Google'ın Pixel 6 ve Pixel 7 serisi cihazları; Ve
  • Exynos Auto T5123 yonga setini kullanan herhangi bir araç.

Üreticiler güvenlik açıklarını giderene kadar, tavsiye edilir kullanıcılara VoLTE desteğini devre dışı bırakan (Voice-over-LTE) ve ayarlarda Wi-Fi arama işlevi. Bu ayarları devre dışı bırakmak, bu güvenlik açıklarından yararlanma riskini ortadan kaldıracaktır.

Güvenlik açıkları tehlikesi nedeniyle ve bir istismarın hızla ortaya çıkmasının gerçekçiliği, Google, en tehlikeli 4 sorun için bir istisna yapmaya karar verdi ve sorunların doğasına ilişkin bilgilerin açıklanmasının ertelenmesi.

 Her zaman olduğu gibi, son kullanıcıları, açıklanan ve açıklanmayan güvenlik açıklarını gideren en son sürümleri çalıştırdıklarından emin olmak için cihazlarını mümkün olan en kısa sürede güncellemeye teşvik ediyoruz.

Güvenlik açıklarının geri kalanı için, üreticiye bildirim yapıldıktan 90 gün sonra (CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 ve CVE-2023-26076 güvenlik açıkları hakkında bilgi) ayrıntılı açıklama planı izlenecektir. CVE-9-90 -XNUMX-XNUMX artık bug takip sisteminde mevcuttur ve kalan XNUMX sayı için XNUMX günlük bekleme süresi henüz dolmamıştır).

Bildirilen CVE-2023-2607* güvenlik açıklarına, NrmmMsgCodec ve NrSmPcoCodec kodeklerindeki belirli seçeneklerin ve listelerin kodu çözülürken arabellek taşması neden olur.

Son olarak, onun hakkında daha fazla bilgi edinmekle ilgileniyorsan detayları kontrol edebilirsin Aşağıdaki bağlantıda.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.