Menu dostępności

krytyczne podatności RCE w urządzeniach mobilnych Samsunga i Google

Wykryto krytyczne podatności RCE w urządzeniach mobilnych Samsunga i Google

Google Project Zero ujawnił osiemnaście luk typu 0-day w modemach Exynos wyprodukowanych przez firmę Samsung Semiconductor. Cztery najpoważniejsze podatności (CVE-2023-24033 i trzy inne luki, którym nie przypisano jeszcze identyfikatorów) umożliwiają zdalne wykonanie kodu z Internetu bezpośrednio do pasma podstawowego. Testy przeprowadzone przez Project Zero potwierdzają, że luki umożliwiają atakującemu zdalne złamanie zabezpieczeń telefonu Samsung wyposażonego w podatny komponent bez interakcji użytkownika i wymagają jedynie, aby haker znał numer telefonu ofiary. Google twierdzi, że przy ograniczonych dodatkowych badaniach i rozwoju wykwalifikowani atakujący byliby w stanie szybko stworzyć exploit operacyjny, aby w cichy sposób zagrozić zdalnie podatnym urządzeniom.

Czternaście innych powiązanych luk, np. CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 czy CVE-2023-26076 zostało oznaczonych jako nie tak poważne, gdyż wymagają albo interakcji złośliwego operatora sieci komórkowej, albo atakującego z lokalnym dostępem do urządzenia.

Urządzenia, których dotyczy problem

Poradnik Samsung Semiconductor zawiera listę chipsetów Exynos, na które opisywane podatności mają wpływ. Na podstawie informacji z publicznych witryn internetowych mapujących chipsety do urządzeń, produkty, których dotyczy problem, prawdopodobnie obejmują:

  • urządzenia mobilne firmy Samsung, w tym z serii S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 i A04;
  • urządzenia mobilne firmy Vivo, w tym z serii S16, S15, S6, X70, X60 i X30;
  • serie urządzeń Pixel 6 i Pixel 7 od Google;
  • wszystkie pojazdy korzystające z chipsetu Exynos Auto T5123.

Widzimy więc, że lista urządzeń jest obszerna i zawiera między innymi popularne modele telefonów komórkowych.

Harmonogram poprawek

Terminy wydania aktualizacji będą się różnić w zależności od producenta (na przykład dotknięte podatnością urządzenia Pixel otrzymały już poprawkę dotyczącą luki CVE-2023-24033 w aktualizacji zabezpieczeń z marca 2023). W międzyczasie użytkownicy urządzeń, których dotyczy problem, mogą chronić się przed dziurami pasma podstawowego umożliwiającymi zdalne wykonanie kodu o których mowa, wyłączając połączenia Wi-Fi i Voice-over-LTE (VoLTE) w ustawieniach urządzenia. Wyłączenie tych ustawień usunie ryzyko wykorzystania podatności. Jak zawsze zachęcamy użytkowników końcowych do jak najszybszej aktualizacji swoich urządzeń, aby upewnić się, że korzystają z najnowszych kompilacji naprawiających zarówno ujawnione, jak i nieujawnione luki w zabezpieczeniach.

Słowo na koniec

Google Project Zero zdecydowało się nie ujawniać szczegółów technicznych podatności ze względu na możliwość odniesienia znacznych korzyści przez atakujących.

„Ze względu na bardzo rzadką kombinację poziomu dostępu zapewnianego przez te luki oraz szybkości, z jaką można stworzyć niezawodny exploit operacyjny, zdecydowaliśmy się zrobić wyjątek od zasad, aby opóźnić ujawnienie luk, które umożliwiają połączenie internetowe i zdalne wykonanie kodu pasma podstawowego. Będziemy kontynuować naszą historię przejrzystości, publicznie udostępniając informacje w tej sprawie”.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...