Über das Internet ausgenutzte Sicherheitslücke in Samsung Exynos-Funkmodulen

Forscher des Google Project Zero-Teams meldeten die Entdeckung von 18 Schwachstellen in Samsung Exynos 5G/LTE/GSM-Modems. Die vier gefährlichsten Schwachstellen (CVE-2023-24033) ermöglichen die Codeausführung auf Basisband-Chip-Ebene durch Manipulation von externen Internetnetzwerken. Laut Vertretern von Google Project Zero werden qualifizierte Angreifer nach einigen zusätzlichen Recherchen in der Lage sein, schnell einen funktionierenden Exploit vorzubereiten, der es ermöglicht, aus der Ferne die Kontrolle über das drahtlose Modul zu erlangen, indem sie nur die Telefonnummer des Opfers kennen. Der Angriff kann vom Benutzer unbemerkt durchgeführt werden und erfordert keine Aktionen von ihm.

Die verbleibenden 14 Schwachstellen weisen einen geringeren Schweregrad auf, da der Angriff einen Zugriff auf die Infrastruktur des Mobilfunknetzbetreibers oder einen lokalen Zugriff auf das Gerät des Benutzers erfordert. Mit Ausnahme der Sicherheitslücke CVE-2023-24033, deren Behebung im März-Firmware-Update für Google Pixel-Geräte vorgeschlagen wurde, bleiben die Probleme ungepatcht. Über die Sicherheitslücke CVE-2023-24033 ist nur bekannt, dass sie durch eine fehlerhafte Überprüfung des Formats des „Accept-Type“-Attributs verursacht wird, das in SDP-Nachrichten (Session Description Protocol) übertragen wird.

Bis die Schwachstellen durch die Hersteller behoben sind, wird Nutzern empfohlen, die VoLTE-Unterstützung (Voice-over-LTE) und die Anruffunktion über WLAN in den Einstellungen zu deaktivieren. Schwachstellen treten in Geräten auf, die mit Exynos-Chips ausgestattet sind, beispielsweise in Samsung-Smartphones (S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 und A04), Vivo (S16, S15, S6, X70, X60 und X30), Google Pixel (6 und 7) sowie tragbare Geräte auf Basis des Exynos W920-Chipsatzes und Automobilsysteme mit dem Exynos Auto T5123-Chip.

Aufgrund der Gefahr von Schwachstellen und der Tatsache, dass ein Exploit schnell auftauchen könnte, hat Google beschlossen, für die vier gefährlichsten Probleme eine Ausnahme zu machen und die Offenlegung von Informationen über die Art der Probleme zu verschieben. Für die übrigen Schwachstellen wird der Zeitplan für die Offenlegung der Details 4 Tage nach Benachrichtigung des Herstellers eingehalten (Informationen zu den Schwachstellen CVE-90-2023, CVE-26072-2023, CVE-26073-2023, CVE-26074-2023 und CVE). -26075-2023 ist bereits im Bug-Tracking-System verfügbar und für die verbleibenden 26076 Probleme ist die 9-tägige Wartezeit noch nicht abgelaufen. Die gemeldeten Schwachstellen CVE-90-2023* werden durch einen Pufferüberlauf beim Dekodieren bestimmter Optionen und Listen in den Codecs NrmmMsgCodec und NrSmPcoCodec verursacht.

Source: opennet.ru

Kommentar hinzufügen