ΑρχικήsecurityGoogle: 18 zero day ευπάθειες σε Samsung Exynos chipsets

Google: 18 zero day ευπάθειες σε Samsung Exynos chipsets

Η Project Zero, η ομάδα που κυνηγάει zero-day bug της Google, ανακάλυψε και ανέφερε 18 zero-day ευπάθειες σε chipset Samsung Exynos που χρησιμοποιούνται σε κινητές συσκευές, wearables και αυτοκίνητα.

Τα Exynos modem ελαττώματα ασφαλείας αναφέρθηκαν ανάμεσα στα τέλη του 2022 με αρχές του 2023. Τέσσερα από τα δεκαοχτώ zero day βρέθηκαν να είναι τα πιο σοβαρά, δίνοντας πρόσβαση σε απομακρυσμένη εκτέλεση κώδικα από το Internet στο baseband.

Αυτά τα Internet-to-baseband με απομακρυσμένες εκτελέσεις κώδικα (RCE) bugs (CVE-2023-24033 και ακόμα 3 που περιμένουν για CVE-ID) επιτρέπουν στους δράστες να εκθέσουν ευπαθείς συσκευές απομακρυσμένα χωρίς καμία αλληλεπίδραση με το χρήστη.

Δείτε επίσης: iOS zero day: Η Apple κυκλοφορεί ενημερωμένη έκδοση ασφαλείας

«Το λογισμικό του baseband δεν ελέγχει σωστά τους τύπους των attributes αποδοχής που καθορίζονται από το SDP, το οποίο μπορεί να οδηγήσει σε denial of service ή εκτέλεση κώδικα στο Samsung Baseband Modem» είπε η Samsung.

Η μόνη πληροφορία που χρειάζεται για την επίθεση είναι ο αριθμός τηλεφώνου του χρήστη με βάση των Tim Willis.

Για να γίνουν χειρότερα τα πράγματα, με ελάχιστη έρευνα, οι έμπειροι δράστες μπορούν εύκολα να φτιάξουν ένα exploit ισχυρό ώστε να εκθέσουν απομακρυσμένα τις ευπαθείς συσκευές χωρίς να έχει προσέξει τίποτα το θύμα.

“Λόγω ενός πολύ σπάνιου συνδυασμού επιπέδου πρόσβασης που παρέχουν αυτές οι ευπάθειες και της ταχύτητας με την οποία πιστεύουμε ότι θα μπορούσε να δημιουργηθεί ένα αξιόπιστο επιχειρησιακό exploit, αποφασίσαμε να κάνουμε μια πολιτική εξαίρεση για την καθυστέρηση της αποκάλυψης για τις τέσσερις ευπάθειες που επιτρέπουν την απομακρυσμένη εκτέλεση κώδικα Internet-to-baseband” είπε ο Willis.

Τα 14 εναπομείναντα ελαττώματα (συμπεριλαμβανομένων των CVE-2023-24072, CVE-2023-24073, CVE-2023-24074, CVE-2023-24075, CVE-2023-24076 και εννέα άλλα που αναμένουν CVE-ID ) δεν είναι ακόμα κρίσιμα αλλά αποτελούν κίνδυνο. Η επιτυχής εκμετάλλευση απαιτεί τοπική πρόσβαση ή κακόβουλο χειριστή δικτύου κινητής τηλεφωνίας.

Πρόταση: Νέο σφάλμα zero day στο macOS επιτρέπει απομακρυσμένες επιθέσεις

Με βάση τη λίστα των επηρεαζόμενων chipset που παρέχεται από τη Samsung, η λίστα των επηρεαζόμενων συσκευών περιλαμβάνει τα παρακάτω, αλλά πιθανότατα δεν περιορίζεται μόνο σε αυτά

  • Κινητές συσκευές από τη Samsung, συμπεριλαμβανομένων αυτών των σειρών S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 και A04.
  • Κινητές συσκευές από τη Vivo, συμπεριλαμβανομένων εκείνων των σειρών S16, S15, S6, X70, X60 και X30.
  • Οι σειρές συσκευών Pixel 6 και Pixel 7 από την Google.
  • Οποιαδήποτε wearables χρησιμοποιούν το chipset Exynos W920  
  • Tυχόν οχήματα που χρησιμοποιούν το chipset Exynos Auto T5123.

Λύση για συσκευές που επηρεάζονται

Ενώ η Samsung παρέχει ήδη ενημερώσεις ασφαλείας για την αντιμετώπιση αυτών των ευπαθειών στα επηρεαζόμενα chipset σε άλλους προμηθευτές, οι ενημερώσεις κώδικα δεν είναι δημόσιες και δεν μπορούν να εφαρμοστούν από όλους τους χρήστες που επηρεάζονται.

Το χρονοδιάγραμμα ενημέρωσης κώδικα κάθε κατασκευαστή για τις συσκευές του θα διαφέρει, αλλά, για παράδειγμα, η Google έχει ήδη απευθυνθεί στο CVE-2023-24033 για τις επηρεαζόμενες συσκευές Pixel στις ενημερώσεις ασφαλείας του Μαρτίου 2023.

Ωστόσο, μέχρι να είναι διαθέσιμες οι ενημερώσεις κώδικα, οι χρήστες μπορούν να εμποδίσουν τις προσπάθειες εκμετάλλευσης RCE baseband που στοχεύουν τα chipset Exynos της Samsung στη συσκευή τους, απενεργοποιώντας τις κλήσεις Wi-Fi και το Voice-over-LTE (VoLTE) για να αφαιρέσουν το διάνυσμα επίθεσης.

Η Samsung επιβεβαίωσε επίσης τη λύση του Project Zero, λέγοντας ότι «οι χρήστες μπορούν να απενεργοποιήσουν τις κλήσεις WiFi και το VoLTE για να μετριάσουν τον αντίκτυπο αυτής της ευπάθειας».

Διαβάστε επίσης: Solaris zero day: Hacking group επιτίθεται σε εταιρικά δίκτυα

«Όπως πάντα, ενθαρρύνουμε τους τελικούς χρήστες να ενημερώσουν τις συσκευές τους το συντομότερο δυνατό, για να διασφαλίσουν ότι εκτελούν τις πιο πρόσφατες εκδόσεις που διορθώνουν τόσο γνωστές όσο και ακάλυπτες ευπάθειες ασφαλείας», πρόσθεσε ο Willis.

πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS