Internet bidez ustiatutako Samsung Exynos haririk gabeko moduluetan ahultasuna

Google Project Zero taldeko ikertzaileek Samsung Exynos 18G/LTE/GSM modemetan 5 ahultasun aurkitu dituztela jakinarazi dute. Lau ahultasun arriskutsuenek (CVE-2023-24033) oinarrizko banda txip mailan kodea exekutatzeko aukera ematen dute kanpoko Interneteko sareen manipulazioaren bidez. Google Project Zero-ko ordezkarien arabera, ikerketa gehigarri pixka bat egin ondoren, erasotzaile kualifikatuek azkar prestatu ahal izango dute hari gabeko modulu mailan kontrola urrunetik eskuratzea ahalbidetzen duen lan-explotazioa, biktimaren telefono-zenbakia bakarrik ezagututa. Erabiltzaileak oharkabean egin dezake erasoa eta ez du inolako ekintzarik egin behar.

Gainerako 14 ahultasunek larritasun maila baxuagoa dute, erasoak sare mugikorreko operadorearen azpiegiturarako sarbidea edo erabiltzailearen gailurako tokiko sarbidea eskatzen baitu. CVE-2023-24033 ahultasuna izan ezik, Google Pixel gailuetarako martxoko firmware eguneratzean proposatu zen konponketa bat, arazoek adabakirik gabe jarraitzen dute. CVE-2023-24033 ahultasunari buruz ezagutzen den gauza bakarra da SDP (Session Description Protocol) mezuetan transmititzen den "onartu-mota" atributuaren formatua oker egiaztatzeak eragiten duela.

Fabrikatzaileek ahuleziak konpondu arte, erabiltzaileei Gomendatzen zaie VoLTE (Voice-over-LTE) euskarria eta Wi-Fi bidez deitzeko funtzioa desgaitzea ezarpenetan. Ahultasunak Exynos txipekin hornitutako gailuetan agertzen dira, adibidez, Samsung telefonoetan (S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 eta A04), Vivo (S16, S15, S6, X70). X60 eta X30), Google Pixel (6 eta 7), baita Exynos W920 chipsetean oinarritutako gailu eramangarriak eta Exynos Auto T5123 txipa duten automozio sistemetan oinarrituta.

Ahultasunen arriskua eta esplotazio baten agerpen azkarraren errealismoa dela eta, Google-k 4 arazo arriskutsuenetarako salbuespena egitea erabaki zuen eta arazoen izaerari buruzko informazioa zabaltzea atzeratzea. Gainerako ahultasunei dagokienez, fabrikatzaileari jakinarazpena jaso eta 90 egunetara jarraituko da xehetasunen dibulgazio-egutegia (CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 eta CVE ahultasunei buruzko informazioa). -2023-26076 dagoeneko eskuragarri dago akatsen jarraipen sisteman, eta gainerako 9 arazoetarako, 90 eguneko itxaronaldia oraindik ez da iraungi). Salatutako CVE-2023-2607* ahuleziak NrmmMsgCodec eta NrSmPcoCodec kodecetan aukera eta zerrenda jakin batzuk deskodetzean buffer gainezka egitean sortzen dira.

Iturria: opennet.ru

Gehitu iruzkin berria