Уразлівасць у бесправадных модулях Samsung Exynos, якая эксплуатуецца праз інтэрнэт

Даследнікі з каманды Google Project Zero паведамілі аб выяўленні 18 уразлівасцяў у 5G/LTE/GSM-мадэмах Samsung Exynos. Чатыры найболей небяспечныя ўразлівасці (CVE-2023-24033) дазваляюць дамагчыся выкананні кода на ўзроўні baseband-чыпа праз маніпуляцыі з вонкавых інтэрнэт-сетак. Па меркаванні прадстаўнікоў Google Project Zero, пасля правядзення невялікіх дадатковых даследаванняў кваліфікаваныя зламыснікі змогуць аператыўна падрыхтаваць працоўны эксплоіт, які дае магчымасць выдалена атрымаць кіраванне на ўзроўні бесправаднога модуля, ведаючы толькі тэлефонны нумар ахвяры. Атака можа быць праведзена неўзаметку ад карыстальніка і не патрабуе ад яго выканання якіх-небудзь дзеянняў.

Астатнія 14 уразлівасцяў маюць ніжэйшы ўзровень небяспекі, бо для нападу патрабуецца доступ да інфраструктуры аператара мабільнай сеткі або лакальны доступ да прылады карыстача. За выключэннем уразлівасці CVE-2023-24033, выпраўленне якой было прапанавана ў сакавіцкім абнаўленні прашыўкі для прылад Google Pixel, праблемы застаюцца нявыпраўленымі. Пра ўразлівасць CVE-2023-24033 пакуль вядома толькі тое, што яна выклікана некарэктнай праверкай фармату атрыбуту "accept-type", які перадаецца ў паведамленнях SDP (Session Description Protocol).

Да ўхілення ўразлівасцяў вытворцамі карыстачам рэкамендавана адключыць у наладах падтрымку VoLTE (Voice-over-LTE) і функцыю выкліку праз Wi-Fi. Уразлівасці выяўляюцца ў прыладах, абсталяваных чыпамі Exynos, напрыклад, у смартфонах Samsung (S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 і A04), Vivo (S16, S15, S6, X70, X60 і X30), Google Pixel (6 і 7), а таксама носных прыладах на чыпсэце Exynos W920 і аўтамабільных сістэмах з чыпам Exynos Auto T5123.

У сувязі з небяспекай уразлівасцяў і рэалістычнасцю хуткага з'яўлення эксплоіта кампанія Google вырашыла зрабіць для 4 найболей небяспечных праблем выключэнне з правіл і адкласці расчыненне інфармацыі аб сутнасці праблем. Для астатніх уразлівасцяў будзе выкананы графік расчынення дэталяў праз 90 дзён пасля апавяшчэння вытворцы (інфармацыя аб уразлівасцях CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 і CVE-2023 сістэме адсочвання памылак, а для астатніх 26076 праблем пакуль не скончылася 9 дзён чакання). Адзначаныя ўразлівасці CVE-90-2023* выкліканы перапаўненнем буфера пры дэкадаванні вызначаных опцый і спісаў у кодэках NrmmMsgCodec і NrSmPcoCodec.

Крыніца: opennet.ru

Дадаць каментар