Ευπάθεια στις ασύρματες μονάδες Samsung Exynos που γίνεται εκμετάλλευση μέσω Διαδικτύου

Ερευνητές από την ομάδα του Google Project Zero ανέφεραν την ανακάλυψη 18 τρωτών σημείων στα μόντεμ Samsung Exynos 5G/LTE/GSM. Τα τέσσερα πιο επικίνδυνα τρωτά σημεία (CVE-2023-24033) επιτρέπουν την εκτέλεση κώδικα σε επίπεδο τσιπ ζώνης βάσης μέσω χειρισμού από εξωτερικά δίκτυα Διαδικτύου. Σύμφωνα με εκπροσώπους του Google Project Zero, μετά από λίγη πρόσθετη έρευνα, οι ειδικευμένοι εισβολείς θα είναι σε θέση να προετοιμάσουν γρήγορα ένα λειτουργικό exploit που καθιστά δυνατό τον έλεγχο από απόσταση σε επίπεδο ασύρματης μονάδας, γνωρίζοντας μόνο τον αριθμό τηλεφώνου του θύματος. Η επίθεση μπορεί να πραγματοποιηθεί απαρατήρητη από τον χρήστη και δεν απαιτεί από αυτόν να εκτελέσει καμία ενέργεια.

Τα υπόλοιπα 14 τρωτά σημεία έχουν χαμηλότερο επίπεδο σοβαρότητας, καθώς η επίθεση απαιτεί πρόσβαση στην υποδομή του παρόχου δικτύου κινητής τηλεφωνίας ή τοπική πρόσβαση στη συσκευή του χρήστη. Με εξαίρεση την ευπάθεια CVE-2023-24033, μια επιδιόρθωση για την οποία προτάθηκε στην ενημέρωση υλικολογισμικού του Μαρτίου για συσκευές Google Pixel, τα ζητήματα παραμένουν χωρίς επιδιόρθωση. Το μόνο πράγμα που είναι γνωστό για την ευπάθεια CVE-2023-24033 είναι ότι προκαλείται από λανθασμένο έλεγχο της μορφής του χαρακτηριστικού "accept-type" που μεταδίδεται στα μηνύματα SDP (Session Description Protocol).

Μέχρι να διορθωθούν οι ευπάθειες από τους κατασκευαστές, συνιστάται στους χρήστες να απενεργοποιήσουν την υποστήριξη VoLTE (Voice-over-LTE) και τη λειτουργία κλήσης μέσω Wi-Fi στις ρυθμίσεις. Τα τρωτά σημεία εκδηλώνονται σε συσκευές εξοπλισμένες με τσιπ Exynos, για παράδειγμα, σε smartphone της Samsung (S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 και A04), Vivo (S16, S15, S6, X70, X60 και X30), Google Pixel (6 και 7), καθώς και φορητές συσκευές που βασίζονται στο chipset Exynos W920 και συστήματα αυτοκινήτου με το τσιπ Exynos Auto T5123.

Λόγω του κινδύνου τρωτών σημείων και του ρεαλισμού της γρήγορης εμφάνισης ενός exploit, η Google αποφάσισε να κάνει εξαίρεση για τα 4 πιο επικίνδυνα προβλήματα και να αναβάλει την αποκάλυψη πληροφοριών σχετικά με τη φύση των προβλημάτων. Για τις υπόλοιπες ευπάθειες, το πρόγραμμα αποκάλυψης λεπτομερειών θα ακολουθηθεί 90 ημέρες μετά την ειδοποίηση του κατασκευαστή (πληροφορίες σχετικά με τα τρωτά σημεία CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 Το -2023-26076 είναι ήδη διαθέσιμο στο σύστημα παρακολούθησης σφαλμάτων και για τα υπόλοιπα 9 ζητήματα, η αναμονή των 90 ημερών δεν έχει ακόμη λήξει). Τα αναφερόμενα τρωτά σημεία CVE-2023-2607* προκαλούνται από υπερχείλιση buffer κατά την αποκωδικοποίηση ορισμένων επιλογών και λιστών στους κωδικοποιητές NrmmMsgCodec και NrSmPcoCodec.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο