ช่องโหว่ในโมดูลไร้สาย Samsung Exynos ที่ถูกโจมตีผ่านทางอินเทอร์เน็ต

นักวิจัยจากทีม Google Project Zero รายงานการระบุช่องโหว่ 18 รายการในโมเด็ม Samsung Exynos 5G/LTE/GSM ช่องโหว่ที่อันตรายที่สุดสี่ช่องโหว่ (CVE-2023-24033) อนุญาตให้มีการเรียกใช้โค้ดที่ระดับชิปเบสแบนด์ผ่านการยักย้ายจากเครือข่ายอินเทอร์เน็ตภายนอก ตามที่ตัวแทนของ Google Project Zero หลังจากดำเนินการวิจัยเพิ่มเติมเล็กน้อย ผู้โจมตีที่มีทักษะจะสามารถเตรียมการโจมตีที่ทำงานได้อย่างรวดเร็ว ซึ่งทำให้สามารถควบคุมจากระยะไกลในระดับโมดูลไร้สาย โดยรู้เพียงหมายเลขโทรศัพท์ของเหยื่อเท่านั้น การโจมตีสามารถทำได้โดยที่ผู้ใช้ไม่มีใครสังเกตเห็น และไม่จำเป็นต้องดำเนินการใดๆ

ช่องโหว่อีก 14 รายการที่เหลือมีระดับความรุนแรงต่ำกว่า เนื่องจากการโจมตีจำเป็นต้องเข้าถึงโครงสร้างพื้นฐานของผู้ให้บริการเครือข่ายมือถือหรือการเข้าถึงอุปกรณ์ของผู้ใช้ในพื้นที่ ยกเว้น CVE-2023-24033 ซึ่งได้รับการแพตช์ในการอัปเดตเฟิร์มแวร์เดือนมีนาคมสำหรับอุปกรณ์ Google Pixel ปัญหาดังกล่าวยังคงไม่ได้รับแพตช์ สิ่งที่ทราบเกี่ยวกับช่องโหว่ CVE-2023-24033 ก็คือมีสาเหตุมาจากการตรวจสอบรูปแบบของแอตทริบิวต์ "accept-type" ที่ไม่ถูกต้องที่ส่งในข้อความ SDP (Session Description Protocol)

จนกว่าผู้ผลิตจะแก้ไขช่องโหว่ ผู้ใช้ควรปิดการใช้งานการรองรับ VoLTE (Voice-over-LTE) และฟังก์ชั่นการโทร Wi-Fi ในการตั้งค่า ช่องโหว่ดังกล่าวปรากฏในอุปกรณ์ที่ติดตั้งชิป Exynos เช่น ในสมาร์ทโฟน Samsung (S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 และ A04), Vivo (S16, S15, S6, X70, X60 และ X30), Google Pixel (6 และ 7) รวมถึงอุปกรณ์สวมใส่ที่มีชิปเซ็ต Exynos W920 และระบบรถยนต์ที่มีชิป Exynos Auto T5123

เนื่องจากอันตรายของช่องโหว่และความเป็นจริงของการเกิดขึ้นอย่างรวดเร็วของการหาประโยชน์ Google จึงตัดสินใจยกเว้นกฎสำหรับปัญหาที่อันตรายที่สุด 4 ข้อและชะลอการเปิดเผยข้อมูลเกี่ยวกับลักษณะของปัญหา สำหรับช่องโหว่ที่เหลืออยู่ รายละเอียดจะถูกเปิดเผย 90 วันหลังจากการแจ้งเตือนผู้จำหน่าย (ข้อมูลเกี่ยวกับช่องโหว่ CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 และ CVE-2023-26076 มีอยู่แล้ว ในระบบติดตามบั๊ก และสำหรับอีก 9 ปัญหาที่เหลือ ระยะเวลารอ 90 วันยังไม่หมดลง) ช่องโหว่ที่รายงาน CVE-2023-2607* มีสาเหตุมาจากบัฟเฟอร์ล้นเมื่อถอดรหัสตัวเลือกและรายการบางอย่างในตัวแปลงสัญญาณ NrmmMsgCodec และ NrSmPcoCodec

ที่มา: opennet.ru

เพิ่มความคิดเห็น