Az interneten keresztül kihasznált Samsung Exynos vezeték nélküli modulok sebezhetősége

A Google Project Zero csapatának kutatói 18 sebezhetőséget fedeztek fel a Samsung Exynos 5G/LTE/GSM modemekben. A négy legveszélyesebb sebezhetőség (CVE-2023-24033) lehetővé teszi a kódfuttatást az alapsávi chip szintjén külső internetes hálózatokról történő manipuláció révén. A Google Project Zero képviselői szerint egy kis további kutatás után a képzett támadók gyorsan képesek lesznek olyan működő exploitot készíteni, amely lehetővé teszi a vezeték nélküli modulszintű távoli irányítás megszerzését, csak az áldozat telefonszámának ismeretében. A támadást a felhasználó észrevétlenül hajthatja végre, és nem igényel semmilyen műveletet.

A fennmaradó 14 sebezhetőség alacsonyabb súlyosságú, mivel a támadáshoz hozzáférés szükséges a mobilhálózat-üzemeltető infrastruktúrájához vagy helyi hozzáférés a felhasználó eszközéhez. A CVE-2023-24033 biztonsági rést kivéve, amelynek javítását a Google Pixel eszközök márciusi firmware-frissítése javasolta, a problémák továbbra is javítatlanok. A CVE-2023-24033 sérülékenységről csak annyit tudni, hogy az SDP (Session Description Protocol) üzenetekben továbbított „accept-type” attribútum formátumának helytelen ellenőrzése okozza.

Amíg a gyártók ki nem javítják a biztonsági réseket, a felhasználóknak javasolt a VoLTE (Voice-over-LTE) támogatás és a Wi-Fi-n keresztüli hívás funkció letiltása a beállításoknál. A sebezhetőségek az Exynos chipekkel felszerelt eszközökben mutatkoznak meg, például a Samsung okostelefonokban (S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 és A04), Vivo (S16, S15, S6, X70, X60 és X30), Google Pixel (6 és 7), valamint az Exynos W920 lapkakészleten alapuló viselhető eszközök és az Exynos Auto T5123 chippel rendelkező autóipari rendszerek.

A sérülékenységek veszélye és az exploitok gyors megjelenésének realitása miatt a Google úgy döntött, hogy kivételt tesz a 4 legveszélyesebb probléma esetében, és elhalasztja a problémák természetére vonatkozó információk közzétételét. A többi sebezhetőség esetében a részletek közzétételi ütemtervet a gyártó értesítése után 90 nappal követik (információ a sérülékenységekről: CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 és CVE A -2023-26076 már elérhető a hibakövető rendszerben, és a fennmaradó 9 kiadásnál a 90 napos várakozás még nem járt le). A jelentett CVE-2023-2607* biztonsági réseket puffertúlcsordulás okozza a NrmmMsgCodec és NrSmPcoCodec kodekek bizonyos opcióinak és listáinak dekódolása során.

Forrás: opennet.ru

Hozzászólás