Pronađeno 18 ranjivosti u Samsung Exynos čipovima

Pronađeno 18 ranjivosti u Samsung Exynos čipovima koji se koriste u mobilnim uređajima, nosivim uređajima i automobilima.

Samsung Exynos

Pronađeno 18 ranjivosti u Samsung Exynos čipovima; Dizajn: Saša Đurić

Google sigurnosni tim Project Zero je pronašao 18 ranjivosti nultog dana (eng. zero-day) koje su označene kao veoma opasne, pošto omogućavaju daljinski izvršenje kôda sa Interneta u baseband čipovima, koji omogućavaju pametnim telefonima i tabletima da se povezuju na mobilne mreže, a koriste se kako za prenos zvučnih zapisa tokom razgovora, tako i za prenos podataka.

 

Daljinsko izvršavanje kôda

Baseband čipovi u suštini pokreću sopstveni minijaturni operativni sistem, na sopstvenom procesoru, i rade zajedno sa glavnim operativnim sistemom uređaja kako bi obezbijedili povezivanje sa mobilnom mrežom za upućivanje i odgovaranje na pozive, slanje i primanje podataka, roming na mreži itd. Ponekad, ranjivosti u ovom čipu dozvoljavaju napadaču ne samo da provali u sam čip sa Interneta ili telefonske mreže, već i da provali u glavni operativni sistem.

Baseband softver ne provjerava pravilno tipove formata atributa tipa prihvatanja koje je naveo SDP, što može dovesti do uskraćivanja usluge ili izvršavanja kôda u Samsung Baseband modemu” –  navodi Samsung u svojoj izjavi kojom opisuje ranjivost CVE-2023-24033.

 

Jednostavno govoreći, ovaj sigurnosni propust daljinskog izvršavanja kôda znači da kriminalci mogu da ubace zlonamjerni ili špijunski softver preko Interneta u dio korisničkog telefona koji šalje i prima mrežne podatke, a da nemaju fizički pristup uređaju, mameći korisnike na lažne Internet stranice, ubjeđujući korisnike da instaliraju sumnjivu aplikaciju, čekaju da korisnik klikne na pogrešno dugme u iskačućem upozorenju, ili prevare korisnika na bilo koji drugi način.

 

Četiri kritične ranjivosti

Da stvari budu još gore, uz minimalno dodatno istraživanje, iskusni napadači bi lako mogli da naprave eksploataciju sposobnu da daljinski kompromituju ranjive uređaje bez privlačenja pažnje žrtvi napada.

 

“Jedina informacija koja je potrebna da bi napadi bili izvedeni je broj telefona žrtve.” – kaže Tim Willis, šef projekta Zero i nastavlja: Zbog veoma rijetke kombinacije nivoa pristupa koji ove ranjivosti obezbjeđuju i brzine kojom vjerujemo da bi se mogao kreirati pouzdani operativni alat za zloupotrebu, odlučili smo da napravimo izuzetak od politike i da odložimo otkrivanje četiri ranjivosti koje omogućavaju daljinski izvršenje kôda sa Interneta u baseband procesorima.”

 

Preostalih 14 ranjivosti nisu kritične, ali i dalje predstavljaju rizik za korisnike. Za njihovo uspješno iskorištavanje potreban je lokalni pristup uređajima ili zlonamjerni operater mobilne mreže.

Kompanija Samsung je objavila listu uređaja sa ranjivim baseband procesorima, a odnosi se na sljedeće modele uređaja:

 

  • Samsung uređaji: S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 i A04 serije;
  • Pixel uređaji: Serija Pixel 6 i Pixel 7;
  • Mobilni uređaji kompanije Vivo, uključujući: S16, S15, S6, X70, X60 i X30 seriju;
  • Svi nosivi uređaji sa Exynos W920 čipovima;
  • Svako vozilo koje koristi Exynos Auto T5123 čip.

 

Zaštita korisnika

Kompanija Samsung je već spremila sigurnosna ažuriranja koja rješavaju ove ranjivosti u pogođenim čipovima i proslijedila drugim proizvođačima, međutim ažuriranja nisu javna i ne mogu ih primijeniti svi pogođeni korisnici. Vrijeme dostupnosti ažuriranja za korisnike će se razlikovati u zavisnosti od proizvođača uređaja i njihove brzine.

Dok ne budu dostupna javna ažuriranja za sve pogođene modele uređaja, korisnici mogu onemogućiti opcije Wi-Fi calling i Voice-over-LTE (VoLTE) kako bi zaustavili mogućnost napada.

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.