Виявлено численні вразливості в модемах Exynos

уразливість

У разі використання цих недоліків зловмисники можуть отримати несанкціонований доступ до конфіденційної інформації або загалом спричинити проблеми

Дослідники з команди Google Project Zero, представлено нещодавно через публікацію в блозі, виявлення 18 вразливостей виявлено en модеми samsung Exynos 5G/LTE/GSM.

За словами представників Google Project Zero, після деяких додаткових досліджень досвідчені зловмисники зможуть швидко підготувати робочий експлойт, який дозволяє отримати дистанційне керування на рівні бездротового модуля, знаючи лише номер телефону жертви. Атака може бути здійснена без відома користувача і не вимагає від користувача жодних дій, що робить деякі виявлені вразливості критичними.

The чотири найнебезпечніші вразливості (CVE-2023-24033) дозволити виконання коду на рівні чіпа смуги база через маніпуляції зовнішніми мережами Інтернету.

Наприкінці 2022 та на початку 2023 року Project Zero повідомив про вісімнадцять уразливостей нульового дня в модемах Exynos виробництва Samsung Semiconductor. Чотири найсерйозніші з цих вісімнадцяти вразливостей (CVE-2023-24033 і три інші уразливості, яким ще не присвоєно CVE-ID) дозволяли дистанційне виконання коду з Інтернету в базову смугу.

З решти 14 вразливостей, згадується, що мають нижчий рівень тяжкості, оскільки атака потребує доступу до інфраструктури оператора мобільної мережі або локального доступу до пристрою користувача. За винятком уразливості CVE-2023-24033, яку було запропоновано усунути в березневому оновленні мікропрограми для пристроїв Google Pixel, проблеми залишаються невирішеними.

Наразі єдине, що відомо про вразливість CVE-2023-24033, це те, що вона викликана неправильною перевіркою формату атрибута accept-type, який передається в повідомленнях протоколу опису сеансу (SDP).

Тестування Project Zero підтверджує, що ці чотири вразливості дозволяють зловмиснику дистанційно скомпрометувати телефон на рівні базової смуги без взаємодії з користувачем, і зловмиснику потрібно лише знати номер телефону жертви. Ми вважаємо, що завдяки обмеженим додатковим дослідженням і розробкам досвідчені зловмисники зможуть швидко створити оперативний експлойт, щоб тихо та віддалено скомпрометувати уражені пристрої.

Уразливості проявляються в пристроях, оснащених чіпами Samsung Exynos, sВиходячи з інформації з загальнодоступних веб-сайтів, які призначають чіпсети для пристроїв, постраждалі продукти, ймовірно, включають:

  • мобільні пристрої Samsung, включаючи серії S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 і A04;
  • мобільні пристрої Vivo, включаючи серії S16, S15, S6, X70, X60 і X30;
  • серії пристроїв Pixel 6 і Pixel 7 від Google; і
  • будь-який автомобіль із чіпсетом Exynos Auto T5123.

Поки виробники не усунуть уразливості, рекомендується для користувачів які вимикають підтримку VoLTE (Voice-over-LTE) і функція виклику Wi-Fi у налаштуваннях. Вимкнення цих налаштувань усуне ризик використання цих вразливостей.

Через небезпеку вразливості і реалістичність швидкої появи подвигу, Google вирішив зробити виняток для 4 найнебезпечніших проблем та відтермінування розкриття інформації про характер проблем.

 Як завжди, ми заохочуємо кінцевих користувачів оновити свої пристрої якнайшвидше, щоб переконатися, що на них працюють найновіші збірки, які усувають розкриті та нерозголошені вразливості безпеки.

Для решти вразливостей графік розкриття деталей буде дотримано через 90 днів після повідомлення виробника (інформація про вразливості CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 та CVE-2023-26076 -9-90 тепер доступний у системі відстеження помилок, а для решти XNUMX проблем XNUMX-денний термін очікування ще не закінчився).

Повідомлені вразливості CVE-2023-2607* викликані переповненням буфера під час декодування певних параметрів і списків у кодеках NrmmMsgCodec і NrSmPcoCodec.

Нарешті, якщо вам цікаво дізнатись більше про це Ви можете перевірити деталі У наступному посиланні.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.