يمكن للمتسللين السيطرة على بعض هواتف Samsung أو Pixel باستخدام رقم هاتفك فقط

click fraud protection

إذا لم يكن لديك التحديث الأمني ​​لشهر مارس 2023، فمن المحتمل أن يتعين عليك تعطيل مكالمات Wi-Fi وVoLTE.

نحن نثق في هواتفنا الذكية في كل شيء تقريبًا في حياتنا، وفي المقابل، نتوقع أن تكون آمنة ومحمية ضد الهجمات. هذا عادة الحالة، والتحديثات الأمنية الشهرية تقطع شوطا طويلا في حماية بياناتنا. ومع ذلك، إذا كان لديك جوجل بيكسل أو أ هاتف سامسونج، ربما ينبغي عليك أن تكون حذرًا. حدد فريق Google Project Zero، وهو فريق البحث عن الأخطاء، ثمانية عشر ثغرة أمنية تؤثر على يمكن لمودم Exynos والجمع بينهما أن يمنح المهاجم سيطرة كاملة على هاتفك الذكي بدون الحاجة إليك معرفة.

تم اكتشاف الثغرات الأمنية في أواخر عام 2022 وأوائل عام 2023، وأربعة من الثغرات الثمانية عشر تعتبر الأكثر أهمية لأنها تتيح تنفيذ التعليمات البرمجية عن بعد باستخدام هاتف الضحية فقط رقم. واحدة فقط من أخطر برامج استغلال الثغرات لديها رقم نقاط الضعف والتعرض العامة (CVE) المخصص علنًا، مع تحجب Google عددًا من التهديدات الشائعة المرتبطة بهذه الثغرة الأمنية في استثناء نادر للكشف العادي عن الأخطاء بروتوكول.

تتأثر الأجهزة التالية، وفقًا لمشروع Google Project Zero.

  • الأجهزة المحمولة من سامسونج، بما في ذلك تلك الموجودة في سلسلة S22 وM33 وM13 وM12 وA71 وA53 وA33 وA21s وA13 وA12 وA04؛
  • الأجهزة المحمولة من Vivo، بما في ذلك تلك الموجودة في سلسلة S16 وS15 وS6 وX70 وX60 وX30؛
  • سلسلة أجهزة Pixel 6 وPixel 7 من Google؛ و
  • أي مركبات تستخدم مجموعة شرائح Exynos Auto T5123.

تم إصلاح هذا الخطأ في التحديث الأمني ​​لشهر مارس، والذي حصلت عليه سلسلة Pixel 7 بالفعل. ومع ذلك، فإن سلسلة Pixel 6 لا تحتوي على هذه الميزة حتى الآن، وتقول Google إنه يجب على المستخدمين الذين يستخدمون أجهزة غير مُصححة تعطيل VoLTE وWi-Fi Calling. وقال تيم ويليس، رئيس Project Zero، إنه "مع محدودية البحث والتطوير الإضافيين، نعتقد أن المهاجمين المهرة سيكونون قادرين على قادر على إنشاء ثغرة تشغيلية بسرعة لاختراق الأجهزة المتأثرة بصمت وعن بعد." وبعبارة أخرى، يمكن للمستخدم الحصول على تم اختراق الجهاز وربما لا يعلمون به، ويبدو أنه قد يكون من السهل جدًا على بعض المهاجمين العثور عليه واستغلاله حسنًا.

أما بالنسبة للاستغلال الرئيسي الذي لدينا معلومات عنه، CVE-2023-24033، فإن وصفه يشير ببساطة إلى أن شرائح مودم النطاق الأساسي المتأثرة "تعمل عدم التحقق بشكل صحيح من أنواع التنسيقات المحددة بواسطة وحدة بروتوكول وصف الجلسة (SDP)، مما قد يؤدي إلى رفض الخدمة." تعني الخدمة في هذا السياق عادةً أنه يمكن للمهاجم قفل هاتفك عن بُعد ومنعك من استخدامه، على الرغم من عدم وجود تفاصيل إضافية أعطي.

نقاط الضعف الأربعة عشر الأخرى (CVE-2023-26072، CVE-2023-26073، CVE-2023-26074، CVE-2023-26075، CVE-2023-26076، وتسعة آخرين ينتظرون CVEs) ليست بالغة الأهمية ولكنها لا تزال تحمل مخاطر حتى النهاية مستخدم. ومن أجل الاستغلال الناجح، فإنها تتطلب "إما مشغل شبكة جوال ضار أو مهاجمًا يتمتع بإمكانية الوصول المحلي إلى الجهاز".

بالنسبة للمستخدمين الذين ينتظرون التحديث ويستخدمون جهازًا متأثرًا، تأكد من تعطيل VoLTE وWi-Fi Calling في الوقت الحالي. إذا كان لديك التحديث الأمني ​​لشهر مارس ولكنك لم تقم بالتحديث بعد، فقد يكون الوقت قد حان للقيام بذلك.


مصدر: مشروع جوجل صفر