Häkkerid saavad mõne Samsungi või Pixeli telefoni üle kontrolli haarata ainult teie telefoninumbriga

click fraud protection

Kui teil pole 2023. aasta märtsi turvavärskendust, peaksite tõenäoliselt keelama WiFi-kõned ja VoLTE.

Usaldame oma nutitelefonidele peaaegu kõike oma elus ja vastutasuks eeldame, et need on turvalised ja rünnakute eest kaitstud. See on tavaliselt ja igakuised turvavärskendused aitavad meie andmeid palju kaitsta. Kui teil on aga a Google Pixel või a Samsungi telefon, peaksite ilmselt olema ettevaatlik. Google'i vigade otsimise meeskond Project Zero on tuvastanud kaheksateist turvaauku, mis mõjutavad Exynose modemid ja nende kombineerimine võivad anda ründajale täieliku kontrolli teie nutitelefoni üle ilma teieta teades.

Turvaaugud avastati 2022. aasta lõpus ja 2023. aasta alguses ning kaheksateistkümnest haavatavusest neli peetakse kõige kriitilisemaks, kuna need võimaldavad koodi kaugkäivitamist ainult ohvri telefoniga number. Ainult ühel kõige tõsisemal ärakasutamisel on avalikult määratud CVE (Common Vulnerabilities and Exposures) number. Google hoiab kinni mitmed selle haavatavusega seotud CVE-d harvaesineva vea avalikustamise erandina protokolli.

Google'i projekti Zero andmetel on mõjutatud järgmised seadmed.

  • Samsungi mobiilseadmed, sealhulgas S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 ja A04 seeriad;
  • Vivo mobiilseadmed, sealhulgas S16, S15, S6, X70, X60 ja X30 seeriad;
  • Pixel 6 ja Pixel 7 seadmed Google'ilt; ja
  • kõik sõidukid, mis kasutavad Exynos Auto T5123 kiibikomplekti.

See viga on parandatud märtsikuu turvavärskenduses, mis Pixel 7 seerias juba on. Pixel 6 seerial seda aga veel pole ja Google ütleb, et paigatamata seadmeid kasutavad kasutajad peaksid VoLTE ja Wi-Fi helistamise keelama. Projekti Zero juht Tim Willis ütles, et "piiratud täiendava uurimis- ja arendustegevusega usume, et oskuslikud ründajad oleksid suudab kiiresti luua operatiivse ärakasutamise, et ohustada mõjutatud seadmeid vaikselt ja eemalt." Teisisõnu, kasutajal võib olla seade on ohus ja võib-olla isegi ei tea sellest ning tundub, et mõnel ründajal võib olla üsna lihtne seda leida ja ära kasutada hästi.

Mis puudutab suurt ärakasutamist, mille kohta meil on teavet, CVE-2023-24033, siis selle kirjeldus ütleb lihtsalt, et mõjutatud põhiriba modemi kiibistikud "teevad ei kontrolli korralikult moodulis Session Description Protocol (SDP) määratud vormingutüüpe, mis võib viia teenuse keelamiseni." teenus tähendab selles kontekstis tavaliselt seda, et ründaja saab kaugjuhtimisega teie telefoni lukustada ja takistada teil seda kasutamast, kuigi täiendavaid üksikasju pole on antud.

Ülejäänud neliteist turvaauku (CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075, CVE-2023-26076 ja veel üheksa CVE-d ootavad) ei ole nii kriitilised, kuid sisaldavad siiski ohtu lõpuni kasutaja. Edukaks ärakasutamiseks on vaja "kas pahatahtlikku mobiilsideoperaatorit või ründajat, kellel on seadmele kohalik juurdepääs".

Kasutajad, kes ootavad värskendust ja kasutavad mõjutatud seadet, keelake kindlasti praegu VoLTE ja Wi-Fi helistamine. Kui teil on märtsikuu turvavärskendus saadaval, kuid te pole seda veel värskendanud, võib olla aeg seda teha.


Allikas: Google'i projekt null