Luka w modułach bezprzewodowych Samsung Exynos wykorzystywana za pośrednictwem Internetu

Badacze z zespołu Google Project Zero poinformowali o zidentyfikowaniu 18 luk w modemach Samsung Exynos 5G/LTE/GSM. Cztery najniebezpieczniejsze luki (CVE-2023-24033) umożliwiają wykonanie kodu na poziomie chipa pasma podstawowego poprzez manipulację z zewnętrznych sieci internetowych. Zdaniem przedstawicieli Google Project Zero, po przeprowadzeniu dodatkowych badań, wykwalifikowani napastnicy będą w stanie szybko przygotować działający exploit, który umożliwi zdalne przejęcie kontroli na poziomie modułu bezprzewodowego, znając jedynie numer telefonu ofiary. Atak może zostać przeprowadzony niezauważony przez użytkownika i nie wymaga od niego wykonywania żadnych czynności.

Pozostałe 14 luk ma niższy poziom istotności, ponieważ atak wymaga dostępu do infrastruktury operatora sieci komórkowej lub lokalnego dostępu do urządzenia użytkownika. Z wyjątkiem CVE-2023-24033, który został załatany w marcowej aktualizacji oprogramowania sprzętowego dla urządzeń Google Pixel, problemy pozostają nierozwiązane. Wszystko, co wiadomo na temat luki CVE-2023-24033, to to, że jest ona spowodowana nieprawidłowym sprawdzeniem formatu atrybutu „accept-type” przesyłanego w wiadomościach SDP (Session Opis Protocol).

Do czasu usunięcia luk przez producentów zaleca się użytkownikom wyłączenie w ustawieniach obsługi VoLTE (Voice-over-LTE) i funkcji połączeń Wi-Fi. Luki występują w urządzeniach wyposażonych w chipy Exynos, np. w smartfonach Samsung (S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 i A04), Vivo (S16, S15, S6, X70, X60 i X30), Google Pixel (6 i 7), a także urządzenia ubieralne z chipsetem Exynos W920 i systemy samochodowe z chipem Exynos Auto T5123.

Ze względu na ryzyko związane z lukami oraz realia szybkiego pojawienia się exploita, Google zdecydowało się zrobić wyjątek od reguły dla 4 najniebezpieczniejszych problemów i opóźnić ujawnienie informacji o naturze problemów. W przypadku pozostałych luk szczegóły zostaną ujawnione po 90 dniach od powiadomienia dostawcy (informacje o podatnościach CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 i CVE-2023-26076 są już dostępne w systemie śledzenia błędów, a dla pozostałych 9 zgłoszeń nie upłynął jeszcze 90-dniowy okres oczekiwania). Zgłoszone luki CVE-2023-2607* są spowodowane przepełnieniem bufora podczas dekodowania niektórych opcji i list w kodekach NrmmMsgCodec i NrSmPcoCodec.

Źródło: opennet.ru

Dodaj komentarz