Menu dostępności

krytyczne podatności RCE w urządzeniach mobilnych Samsunga i Google

Wykryto krytyczne podatności RCE w urządzeniach mobilnych Samsunga i Google

Google Project Zero ujawnił osiemnaście luk typu 0-day w modemach Exynos wyprodukowanych przez firmę Samsung Semiconductor. Cztery najpoważniejsze podatności (CVE-2023-24033 i trzy inne luki, którym nie przypisano jeszcze identyfikatorów) umożliwiają zdalne wykonanie kodu z Internetu bezpośrednio do pasma podstawowego. Testy przeprowadzone przez Project Zero potwierdzają, że luki umożliwiają atakującemu zdalne złamanie zabezpieczeń telefonu Samsung wyposażonego w podatny komponent bez interakcji użytkownika i wymagają jedynie, aby haker znał numer telefonu ofiary. Google twierdzi, że przy ograniczonych dodatkowych badaniach i rozwoju wykwalifikowani atakujący byliby w stanie szybko stworzyć exploit operacyjny, aby w cichy sposób zagrozić zdalnie podatnym urządzeniom.

Czternaście innych powiązanych luk, np. CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 czy CVE-2023-26076 zostało oznaczonych jako nie tak poważne, gdyż wymagają albo interakcji złośliwego operatora sieci komórkowej, albo atakującego z lokalnym dostępem do urządzenia.

Urządzenia, których dotyczy problem

Poradnik Samsung Semiconductor zawiera listę chipsetów Exynos, na które opisywane podatności mają wpływ. Na podstawie informacji z publicznych witryn internetowych mapujących chipsety do urządzeń, produkty, których dotyczy problem, prawdopodobnie obejmują:

  • urządzenia mobilne firmy Samsung, w tym z serii S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 i A04;
  • urządzenia mobilne firmy Vivo, w tym z serii S16, S15, S6, X70, X60 i X30;
  • serie urządzeń Pixel 6 i Pixel 7 od Google;
  • wszystkie pojazdy korzystające z chipsetu Exynos Auto T5123.

Widzimy więc, że lista urządzeń jest obszerna i zawiera między innymi popularne modele telefonów komórkowych.

Harmonogram poprawek

Terminy wydania aktualizacji będą się różnić w zależności od producenta (na przykład dotknięte podatnością urządzenia Pixel otrzymały już poprawkę dotyczącą luki CVE-2023-24033 w aktualizacji zabezpieczeń z marca 2023). W międzyczasie użytkownicy urządzeń, których dotyczy problem, mogą chronić się przed dziurami pasma podstawowego umożliwiającymi zdalne wykonanie kodu o których mowa, wyłączając połączenia Wi-Fi i Voice-over-LTE (VoLTE) w ustawieniach urządzenia. Wyłączenie tych ustawień usunie ryzyko wykorzystania podatności. Jak zawsze zachęcamy użytkowników końcowych do jak najszybszej aktualizacji swoich urządzeń, aby upewnić się, że korzystają z najnowszych kompilacji naprawiających zarówno ujawnione, jak i nieujawnione luki w zabezpieczeniach.

Słowo na koniec

Google Project Zero zdecydowało się nie ujawniać szczegółów technicznych podatności ze względu na możliwość odniesienia znacznych korzyści przez atakujących.

„Ze względu na bardzo rzadką kombinację poziomu dostępu zapewnianego przez te luki oraz szybkości, z jaką można stworzyć niezawodny exploit operacyjny, zdecydowaliśmy się zrobić wyjątek od zasad, aby opóźnić ujawnienie luk, które umożliwiają połączenie internetowe i zdalne wykonanie kodu pasma podstawowego. Będziemy kontynuować naszą historię przejrzystości, publicznie udostępniając informacje w tej sprawie”.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...