Хакеры могут получить контроль над некоторыми телефонами Samsung или Pixel, используя только ваш номер телефона.

click fraud protection

Если у вас нет обновления безопасности от марта 2023 г., вам, вероятно, следует отключить вызовы по Wi-Fi и VoLTE.

Мы доверяем нашим смартфонам практически все в нашей жизни и взамен ожидаем, что они будут безопасными и защищенными от атак. Это обычно В этом случае ежемесячные обновления безопасности играют важную роль в защите наших данных. Однако, если у вас есть Google Пиксель или телефон самсунг, вам, вероятно, следует быть осторожными. Команда Google Project Zero, занимающаяся поиском ошибок, выявила восемнадцать уязвимостей безопасности, которые влияют Модемы Exynos и их объединение могут дать злоумышленнику полный контроль над вашим смартфоном даже без вашего участия. зная.

Уязвимости были обнаружены в конце 2022 — начале 2023 года, причём четыре из восемнадцати уязвимостей считаются наиболее важными, поскольку позволяют удаленно выполнять код только с телефона жертвы. число. Только один из наиболее серьезных эксплойтов имеет общедоступный номер общей уязвимости и воздействия (CVE). Google скрывает ряд CVE, связанных с этой уязвимостью, что является редким исключением из обычного раскрытия ошибок. протокол.

По данным Google Project Zero, затронуты следующие устройства.

  • Мобильные устройства Samsung, в том числе серий S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 и A04;
  • Мобильные устройства Vivo, в том числе серий S16, S15, S6, X70, X60 и X30;
  • Серии устройств Pixel 6 и Pixel 7 от Google; и
  • любые автомобили, использующие чипсет Exynos Auto T5123.

Эта ошибка исправлена ​​в мартовском обновлении безопасности, которое уже есть в серии Pixel 7. Однако в серии Pixel 6 его пока нет, и Google говорит, что пользователи, использующие непропатченные устройства, должны отключить VoLTE и вызовы по Wi-Fi. Тим Уиллис, глава Project Zero, сказал, что «при ограниченных дополнительных исследованиях и разработках мы считаем, что опытные злоумышленники будут возможность быстро создать оперативный эксплойт для незаметного и удаленного компрометации затронутых устройств». Другими словами, пользователь может иметь устройство скомпрометировано и, возможно, даже не знает об этом, и кажется, что некоторым злоумышленникам может быть довольно легко найти и использовать его как хорошо.

Что касается основного эксплойта, о котором у нас есть информация, CVE-2023-24033, то в его описании просто говорится, что затронутые чипсеты модемов основной полосы частот «не неправильно проверять типы форматов, указанные модулем протокола описания сеанса (SDP), что может привести к отказу в обслуживании». В этом контексте обычно означает, что злоумышленник может удаленно заблокировать ваш телефон и помешать вам им пользоваться, хотя никаких дополнительных подробностей нет. дано.

Остальные четырнадцать уязвимостей (CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075, CVE-2023-26076 и девять других, ожидающих CVE), не так критичны, но все равно несут риск до конца. пользователь. Для успешной эксплуатации им требуется «либо злонамеренный оператор мобильной сети, либо злоумышленник с локальным доступом к устройству».

Для пользователей, которые ждут обновления и используют уязвимое устройство, обязательно отключите VoLTE и вызовы по Wi-Fi. Если у вас есть мартовское обновление безопасности, но вы еще не обновились, возможно, пришло время это сделать.


Источник: Google Проект Ноль