Ինտերնետի միջոցով շահագործվող Samsung Exynos անլար մոդուլների խոցելիությունը

Google Project Zero թիմի հետազոտողները հայտնել են Samsung Exynos 18G/LTE/GSM մոդեմներում 5 խոցելիության հայտնաբերման մասին։ Չորս ամենավտանգավոր խոցելիությունները (CVE-2023-24033) թույլ են տալիս կոդի կատարումը բազային չիպի մակարդակում՝ արտաքին ինտերնետ ցանցերից մանիպուլյացիայի միջոցով: Ըստ Google Project Zero-ի ներկայացուցիչների, մի փոքր լրացուցիչ հետազոտությունից հետո որակավորված հարձակվողները կկարողանան արագ պատրաստել աշխատանքային շահագործում, որը թույլ կտա հեռակա վերահսկողություն ձեռք բերել անլար մոդուլի մակարդակում՝ իմանալով միայն զոհի հեռախոսահամարը: Հարձակումը կարող է իրականացվել օգտագործողի կողմից աննկատ և չի պահանջում նրանից որևէ գործողություն կատարել:

Մնացած 14 խոցելիություններն ունեն ավելի ցածր խստության մակարդակ, քանի որ հարձակումը պահանջում է մուտք դեպի բջջային ցանցի օպերատորի ենթակառուցվածք կամ օգտատիրոջ սարքի տեղական մուտք: Բացառությամբ CVE-2023-24033 խոցելիության, որի շտկումն առաջարկվել էր Google Pixel սարքերի համար նախատեսված որոնվածի մարտ ամսվա թարմացման մեջ, խնդիրները մնում են չկարկատանված: Միակ բանը, որ հայտնի է CVE-2023-24033 խոցելիության մասին, այն է, որ այն առաջացել է SDP (Session Description Protocol) հաղորդագրություններում փոխանցված «accept-type» հատկանիշի ձևաչափի սխալ ստուգումից:

Քանի դեռ արտադրողները չեն շտկել խոցելիությունը, օգտատերերին խորհուրդ է տրվում կարգավորումներում անջատել VoLTE (Voice-over-LTE) աջակցությունը և Wi-Fi-ի միջոցով զանգի գործառույթը: Խոցելիությունները դրսևորվում են Exynos չիպերով հագեցած սարքերում, օրինակ՝ Samsung սմարթֆոններում (S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 և A04), Vivo (S16, S15, S6, X70, X60 և X30), Google Pixel (6 և 7), ինչպես նաև Exynos W920 չիպսեթի և ավտոմոբիլային համակարգերի վրա հիմնված կրելի սարքեր՝ Exynos Auto T5123 չիպով:

Հաշվի առնելով խոցելիության վտանգը և շահագործման արագ առաջացման իրատեսությունը, Google-ը որոշեց բացառություն անել 4 ամենավտանգավոր խնդիրների համար և հետաձգել խնդիրների բնույթի մասին տեղեկատվության հրապարակումը։ Մնացած խոցելիության դեպքում մանրամասների բացահայտման ժամանակացույցին կհետևեն արտադրողի ծանուցումից 90 օր հետո (տեղեկատվություն CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 և CVE-2023-26076 խոցելիության մասին): -9-90-ն արդեն հասանելի է սխալների հետագծման համակարգում, իսկ մնացած 2023 խնդիրների համար 2607-օրյա սպասման ժամկետը դեռ չի լրացել): Հաղորդված CVE-XNUMX-XNUMX* խոցելիությունը առաջանում է բուֆերային հոսքից՝ NrmmMsgCodec և NrSmPcoCodec կոդեկներում որոշ տարբերակներ և ցուցակներ վերծանելիս:

Source: opennet.ru

Добавить комментарий