Hakerzy mogą przejąć kontrolę nad niektórymi telefonami Samsung lub Pixel, korzystając tylko z Twojego numeru telefonu

click fraud protection

Jeśli nie masz aktualizacji zabezpieczeń z marca 2023 r., prawdopodobnie powinieneś wyłączyć funkcję Połączenia Wi-Fi i VoLTE.

Powierzamy naszym smartfonom praktycznie wszystko w naszym życiu, a w zamian oczekujemy, że będą bezpieczne i zabezpieczone przed atakami. Jest to zazwyczaj w takim przypadku, a comiesięczne aktualizacje zabezpieczeń znacznie chronią nasze dane. Jeśli jednak masz Google Pixel lub Telefon Samsunga, prawdopodobnie powinieneś zachować ostrożność. Zespół Google Project Zero zajmujący się poszukiwaniem błędów zidentyfikował osiemnaście luk w zabezpieczeniach, które mają wpływ Modemy Exynos i ich połączenie może dać atakującemu pełną kontrolę nad Twoim smartfonem, nawet bez Ciebie porozumiewawczy.

Luki wykryto na przełomie 2022 i 2023 roku, a cztery z osiemnastu luk są uważane za najbardziej krytyczne, ponieważ umożliwiają zdalne wykonanie kodu za pomocą samego telefonu ofiary numer. Tylko jeden z najpoważniejszych exploitów ma publicznie przypisany numer Common Vulnerabilities and Exposures (CVE), z Google wstrzymuje szereg CVE powiązanych z tą luką w ramach rzadkiego wyjątku od normalnego ujawniania błędów protokół.

Według Google Project Zero problem dotyczy następujących urządzeń.

  • Urządzenia mobilne firmy Samsung, m.in. z serii S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 i A04;
  • Urządzenia mobilne marki Vivo, w tym z serii S16, S15, S6, X70, X60 i X30;
  • Seria urządzeń Pixel 6 i Pixel 7 od Google; I
  • dowolne pojazdy korzystające z chipsetu Exynos Auto T5123.

Błąd ten został naprawiony w marcowej aktualizacji zabezpieczeń, którą posiada już seria Pixel 7. Jednak seria Pixel 6 jeszcze tego nie ma, a Google twierdzi, że użytkownicy korzystający z urządzeń bez patcha powinni wyłączyć VoLTE i Wi-Fi Calling. Tim Willis, szef Projektu Zero, powiedział, że „przy ograniczonych dodatkowych badaniach i rozwoju wierzymy, że wykwalifikowani napastnicy będą w stanie szybko stworzyć exploita operacyjnego, który w sposób dyskretny i zdalny naruszy zagrożone urządzenia.” Innymi słowy, użytkownik może mieć swoje urządzenie zostało naruszone i potencjalnie nawet o tym nie wie, i wydaje się, że niektórym atakującym może być całkiem łatwo znaleźć i wykorzystać jako Dobrze.

Jeśli chodzi o główny exploit, o którym mamy informacje, CVE-2023-24033, jego opis po prostu mówi, że dotknięte chipsety modemu pasma podstawowego „nie nie sprawdza prawidłowo typów formatów określonych przez moduł protokołu opisu sesji (SDP), co może prowadzić do odmowy usługi. usługa w tym kontekście zazwyczaj oznacza, że ​​osoba atakująca może zdalnie zablokować Twój telefon i uniemożliwić korzystanie z niego, ale bez dodatkowych szczegółów są podane.

Pozostałych czternaście luk (CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075, CVE-2023-26076 i dziewięć innych oczekujących na CVE) nie są tak krytyczne, ale nadal niosą ryzyko do końca użytkownik. Do pomyślnego wykorzystania wymagają „albo złośliwego operatora sieci komórkowej, albo osoby atakującej z lokalnym dostępem do urządzenia”.

Użytkownicy, którzy czekają na aktualizację i korzystają z urządzenia, którego dotyczy problem, powinni na razie wyłączyć VoLTE i Wi-Fi Calling. Jeśli masz dostępną marcową aktualizację zabezpieczeń, ale jeszcze jej nie zaktualizowałeś, być może nadszedł czas, aby to zrobić.


Źródło: Projekt Google Zero