Kerentanan dalam modul nirkabel Samsung Exynos dieksploitasi melalui Internet

Peneliti dari tim Google Project Zero melaporkan penemuan 18 kerentanan pada modem Samsung Exynos 5G/LTE/GSM. Empat kerentanan paling berbahaya (CVE-2023-24033) memungkinkan eksekusi kode pada level chip baseband melalui manipulasi dari jaringan Internet eksternal. Menurut perwakilan dari Google Project Zero, setelah melakukan sedikit penelitian tambahan, penyerang yang memenuhi syarat akan dapat dengan cepat menyiapkan eksploit yang berfungsi yang memungkinkan untuk mendapatkan kendali jarak jauh pada tingkat modul nirkabel, hanya mengetahui nomor telepon korban. Serangan dapat dilakukan tanpa disadari oleh pengguna dan tidak mengharuskannya melakukan tindakan apa pun.

14 kerentanan lainnya memiliki tingkat keparahan yang lebih rendah, karena serangan tersebut memerlukan akses ke infrastruktur operator jaringan seluler atau akses lokal ke perangkat pengguna. Dengan pengecualian kerentanan CVE-2023-24033, perbaikan yang diusulkan dalam pembaruan firmware bulan Maret untuk perangkat Google Pixel, masalahnya tetap belum diperbaiki. Satu-satunya hal yang diketahui tentang kerentanan CVE-2023-24033 adalah bahwa hal itu disebabkan oleh kesalahan pemeriksaan format atribut "accept-type" yang dikirimkan dalam pesan SDP (Session Description Protocol).

Hingga kerentanan diperbaiki oleh pabrikan, pengguna disarankan untuk menonaktifkan dukungan VoLTE (Voice-over-LTE) dan menelepon melalui Wi-Fi di pengaturan. Kerentanan memanifestasikan dirinya dalam perangkat yang dilengkapi dengan chip Exynos, misalnya, di smartphone Samsung (S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 dan A04), Vivo (S16, S15, S6, X70, X60 dan X30), Google Pixel (6 dan 7), serta perangkat yang dapat dikenakan berdasarkan chipset Exynos W920 dan sistem otomotif dengan chip Exynos Auto T5123.

Karena bahaya kerentanan dan realisme munculnya eksploitasi yang cepat, Google memutuskan untuk membuat pengecualian untuk 4 masalah paling berbahaya dan menunda pengungkapan informasi tentang sifat masalah tersebut. Untuk kerentanan lainnya, jadwal pengungkapan detail akan diikuti 90 hari setelah produsen diberitahu (informasi tentang kerentanan CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 dan CVE -2023-26076 sudah tersedia dalam sistem pelacakan bug, dan untuk 9 masalah lainnya, penantian 90 hari belum berakhir). Kerentanan yang dilaporkan CVE-2023-2607* disebabkan oleh luapan buffer saat mendekode opsi dan daftar tertentu dalam codec NrmmMsgCodec dan NrSmPcoCodec.

Sumber: opennet.ru

Tambah komentar