Уязвимость в беспроводных модулях Samsung Exynos, эксплуатируемая через интернет
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Исследователи из команды Google Project Zero сообщили о выявлении 18 уязвимостей в 5G/LTE/GSM-модемах Samsung Exynos. Четыре наиболее опасные уязвимости (CVE-2023-24033) позволяют добиться выполнения кода на уровне baseband-чипа через манипуляции из внешних интернет-сетей. По мнению представителей Google Project Zero, после проведения небольших дополнительных исследований квалифицированные злоумышленники смогут оперативно подготовить рабочий эксплоит, дающий возможность удалённо получить управление на уровне беспроводного модуля, зная только телефонный номер жертвы. Атака может быть проведена незаметно от пользователя и не требует от него выполнения каких-либо действий.
Остальные 14 уязвимостей имеют более низкий уровень опасности, так как для атаки требуется доступ к инфраструктуре оператора мобильной сети или локальный доступ к устройству пользователя. За исключением уязвимости CVE-2023-24033, исправление которой было предложено в мартовском обновлении прошивки для устройств Google Pixel, проблемы остаются неисправленными. Про уязвимость CVE-2023-24033 пока известно лишь то, что она вызвана некорректной проверкой формата атрибута
"accept-type", передаваемого в сообщениях SDP (Session Description Protocol).
До устранения уязвимостей производителями пользователям рекомендовано отключить в настройках поддержку VoLTE (Voice-over-LTE) и функцию вызова через Wi-Fi. Уязвимости проявляются в устройствах, оснащённых чипами Exynos, например, в смартфонах Samsung (S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 и A04), Vivo (S16, S15, S6, X70, X60 и X30), Google Pixel (6 и 7), а также носимых устройствах на чипсете Exynos W920 и автомобильных системах с чипом Exynos Auto T5123.
В связи с опасностью уязвимостей и реалистичностью быстрого появления эксплоита компания Google решила сделать для 4 наиболее опасных проблем исключение из правил и отложить раскрытие информации о сути проблем. Для остальных уязвимостей будет соблюдён график раскрытия деталей через 90 дней после уведомления производителя (информация об уязвимостях CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 и CVE-2023-26076 уже доступна в системе отслеживания ошибок, а для остальных 9 проблем пока не истекло 90 дней ожидания). Отмеченные уязвимости CVE-2023-2607* вызваны переполнением буфера при декодировании определённых опций и списков в кодеках NrmmMsgCodec и NrSmPcoCodec.
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://googleprojectzero.blog...)
- OpenNews: Уязвимость в чипах Qualcomm, позволяющая атаковать Android-устройство через Wi-Fi
- OpenNews: Представлена атака, использующая уязвимость в 4G-чипе смартфонов Huawei
- OpenNews: Уязвимость в модификациях ядра, сделанных Samsung для повышения безопасности Android
- OpenNews: Уязвимость в Android-прошивках Samsung, эксплуатируемая через отправку MMS
- OpenNews: Предложен метод эксплуатации разыменования NULL-указателей в ядре Linux
Похожие новости:
- Выпуск пакетного фильтра nftables 1.0.7
- Уязвимость в nftables, позволяющая повысить свои привилегии
- Выпуск пакетного фильтра nftables 1.0.6
- Сертификаты Samsung, LG и Mediatek использовались для заверения вредоносных Android-приложений
- В Play Store будут ограничены возможности VPN-приложений, фильтрующих трафик и рекламу
- Уязвимость в устройствах на базе SoC Realtek, позволяющая выполнить код через отправку UDP-пакета
- Выпуск пакетного фильтра nftables 1.0.5
- Локальная уязвимость в nftables, позволяющая повысить свои привилегии
- Ещё одна уязвимость в подсистеме ядра Linux Netfilter
- Выпуск пакетного фильтра iptables 1.8.8
Теги для поиска: #_samsung, #_exynos, #_gsm, #_lte, #_4g, #_5g
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 10:12
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Исследователи из команды Google Project Zero сообщили о выявлении 18 уязвимостей в 5G/LTE/GSM-модемах Samsung Exynos. Четыре наиболее опасные уязвимости (CVE-2023-24033) позволяют добиться выполнения кода на уровне baseband-чипа через манипуляции из внешних интернет-сетей. По мнению представителей Google Project Zero, после проведения небольших дополнительных исследований квалифицированные злоумышленники смогут оперативно подготовить рабочий эксплоит, дающий возможность удалённо получить управление на уровне беспроводного модуля, зная только телефонный номер жертвы. Атака может быть проведена незаметно от пользователя и не требует от него выполнения каких-либо действий. Остальные 14 уязвимостей имеют более низкий уровень опасности, так как для атаки требуется доступ к инфраструктуре оператора мобильной сети или локальный доступ к устройству пользователя. За исключением уязвимости CVE-2023-24033, исправление которой было предложено в мартовском обновлении прошивки для устройств Google Pixel, проблемы остаются неисправленными. Про уязвимость CVE-2023-24033 пока известно лишь то, что она вызвана некорректной проверкой формата атрибута "accept-type", передаваемого в сообщениях SDP (Session Description Protocol). До устранения уязвимостей производителями пользователям рекомендовано отключить в настройках поддержку VoLTE (Voice-over-LTE) и функцию вызова через Wi-Fi. Уязвимости проявляются в устройствах, оснащённых чипами Exynos, например, в смартфонах Samsung (S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 и A04), Vivo (S16, S15, S6, X70, X60 и X30), Google Pixel (6 и 7), а также носимых устройствах на чипсете Exynos W920 и автомобильных системах с чипом Exynos Auto T5123. В связи с опасностью уязвимостей и реалистичностью быстрого появления эксплоита компания Google решила сделать для 4 наиболее опасных проблем исключение из правил и отложить раскрытие информации о сути проблем. Для остальных уязвимостей будет соблюдён график раскрытия деталей через 90 дней после уведомления производителя (информация об уязвимостях CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 и CVE-2023-26076 уже доступна в системе отслеживания ошибок, а для остальных 9 проблем пока не истекло 90 дней ожидания). Отмеченные уязвимости CVE-2023-2607* вызваны переполнением буфера при декодировании определённых опций и списков в кодеках NrmmMsgCodec и NrSmPcoCodec. =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 10:12
Часовой пояс: UTC + 5