Хакерите могат да поемат контрола върху някои телефони Samsung или Pixel само с вашия телефонен номер

click fraud protection

Ако нямате актуализацията за защита от март 2023 г., вероятно трябва да деактивирате Wi-Fi Calling и VoLTE.

Доверяваме на нашите смартфони почти всичко в живота си и в замяна очакваме те да бъдат сигурни и защитени срещу атаки. Това е обикновено случаят, а месечните актуализации на сигурността допринасят много за защитата на нашите данни. Въпреки това, ако имате a Google Pixel или а телефон Samsung, вероятно трябва да внимавате. Project Zero на Google, неговият екип за лов на грешки, идентифицира осемнадесет уязвимости в сигурността, които засягат Модемите Exynos и комбинирането им може да даде на нападателя пълен контрол върху вашия смартфон дори без вас знаейки.

Уязвимостите бяха открити в края на 2022 г. и началото на 2023 г., а четири от осемнадесетте уязвимости се считат за най-критичните, тъй като позволяват дистанционно изпълнение на код само с телефона на жертвата номер. Само един от най-сериозните експлойти има публично определен номер за общи уязвимости и експозиции (CVE), с Google задържа редица CVE, свързани с тази уязвимост, като рядко изключение от нормалното разкриване на грешки протокол.

Следните устройства са засегнати според Project Zero на Google.

  • Мобилни устройства от Samsung, включително тези от сериите S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 и A04;
  • Мобилни устройства от Vivo, включително тези от сериите S16, S15, S6, X70, X60 и X30;
  • Серията устройства Pixel 6 и Pixel 7 от Google; и
  • всички превозни средства, които използват чипсет Exynos Auto T5123.

Тази грешка е коригирана в мартенската актуализация на сигурността, която серията Pixel 7 вече има. Въпреки това, серията Pixel 6 все още не го има и Google казва, че потребителите, които използват устройства без корекция, трябва да деактивират VoLTE и Wi-Fi Calling. Тим Уилис, ръководителят на Project Zero, каза, че „с ограничени допълнителни изследвания и разработки ние вярваме, че опитни нападатели ще бъдат в състояние бързо да създаде оперативен експлойт за компрометиране на засегнатите устройства безшумно и от разстояние." С други думи, потребителят може да има своите устройство е компрометирано и потенциално дори не знае за него и изглежда, че може да е доста лесно за някои нападатели да го намерят и използват като добре.

Що се отнася до основния експлойт, за който имаме информация, CVE-2023-24033, описанието му просто казва, че засегнатите чипсети на бейсбенд модема „правят не проверява правилно типовете формати, посочени от модула на протокола за описание на сесията (SDP), което може да доведе до отказ на услуга." Отказ на услуга в този контекст обикновено означава, че нападателят може дистанционно да заключи телефона ви и да ви попречи да го използвате, но без допълнителни подробности са дадени.

Останалите четиринадесет уязвимости (CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075, CVE-2023-26076 и девет други, очакващи CVE) не са толкова критични, но все още носят риск до края потребител. За успешна експлоатация те изискват „или злонамерен оператор на мобилна мрежа, или нападател с локален достъп до устройството“.

За потребители, които чакат актуализация и използват засегнато устройство, не забравяйте да деактивирате VoLTE и Wi-Fi Calling за момента. Ако имате налична мартенска актуализация за сигурност, но все още не сте я актуализирали, може би е време да го направите.


източник: Google Project Zero