Los piratas informáticos pueden tomar el control de algunos teléfonos Samsung o Pixel con solo su número de teléfono

click fraud protection

Si no tiene la actualización de seguridad de marzo de 2023, probablemente debería desactivar las llamadas por Wi-Fi y VoLTE.

Confiamos en nuestros teléfonos inteligentes prácticamente todo en nuestras vidas y, a cambio, esperamos que estén seguros y protegidos contra ataques. Eso es generalmente Este es el caso, y las actualizaciones de seguridad mensuales contribuyen en gran medida a proteger nuestros datos. Sin embargo, si tienes un Google Píxel o un teléfono samsung, probablemente deberías tener cuidado. El Proyecto Cero de Google, su equipo de búsqueda de errores, ha identificado dieciocho vulnerabilidades de seguridad que afectan Módems Exynos y combinarlos puede brindarle a un atacante control total sobre su teléfono inteligente sin siquiera conocimiento.

Las vulnerabilidades se descubrieron a finales de 2022 y principios de 2023, y cuatro de las dieciocho vulnerabilidades se consideran los más críticos ya que permiten la ejecución remota de código solo con el teléfono de la víctima número. Sólo uno de los exploits más graves tiene un número de vulnerabilidades y exposiciones comunes (CVE) asignado públicamente, con Google retiene una cantidad de CVE asociados con esta vulnerabilidad en una rara excepción a la divulgación normal de errores. protocolo.

Los siguientes dispositivos se ven afectados, según Project Zero de Google.

  • Dispositivos móviles de Samsung, incluidos los de las series S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 y A04;
  • Dispositivos móviles de Vivo, incluidos los de las series S16, S15, S6, X70, X60 y X30;
  • La serie de dispositivos Pixel 6 y Pixel 7 de Google; y
  • cualquier vehículo que utilice el chipset Exynos Auto T5123.

Este error se solucionó en la actualización de seguridad de marzo, que ya tiene la serie Pixel 7. Sin embargo, la serie Pixel 6 aún no lo tiene y Google dice que los usuarios que usan dispositivos sin parches deben desactivar VoLTE y las llamadas Wi-Fi. Tim Willis, director del Proyecto Cero, dijo que "con investigación y desarrollo adicionales limitados, creemos que los atacantes hábiles serían capaz de crear rápidamente un exploit operativo para comprometer los dispositivos afectados de forma silenciosa y remota". En otras palabras, un usuario podría tener su dispositivo comprometido y posiblemente ni siquiera lo sepa, y parece que podría ser bastante fácil para algunos atacantes encontrarlo y explotarlo como Bueno.

En cuanto al principal exploit del que tenemos información, CVE-2023-24033, su descripción simplemente dice que los conjuntos de chips del módem de banda base afectados "no no verifica correctamente los tipos de formato especificados por el módulo del Protocolo de descripción de sesión (SDP), lo que puede provocar una denegación de servicio". El servicio en este contexto generalmente significa que un atacante puede bloquear su teléfono de forma remota e impedirle usarlo, aunque no hay detalles adicionales. son dados.

Las otras catorce vulnerabilidades (CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075, CVE-2023-26076 y otros nueve en espera de CVE) no son tan críticos pero aún conllevan riesgos hasta el final usuario. Para una explotación exitosa, requieren "un operador de red móvil malicioso o un atacante con acceso local al dispositivo".

Para los usuarios que están esperando una actualización y están usando un dispositivo afectado, asegúrese de desactivar VoLTE y las llamadas Wi-Fi por ahora. Si tiene disponible la actualización de seguridad de marzo pero aún no la ha actualizado, puede que sea el momento de hacerlo.


Fuente: Proyecto Cero de Google