Ако немате безбедносно ажурирање из марта 2023., вероватно би требало да онемогућите Ви-Фи позивање и ВоЛТЕ.
Нашим паметним телефонима верујемо скоро све у нашим животима, а заузврат очекујемо да буду сигурни и заштићени од напада. То је обично случај, а месечна безбедносна ажурирања увелико штите наше податке. Међутим, ако имате а Гоогле Пикел или а Самсунг телефон, вероватно би требало да будете опрезни. Гоогле Пројецт Зеро, његов тим за тражење грешака, идентификовао је осамнаест безбедносних пропуста који утичу на Екинос модеми, а њихово комбиновање може дати нападачу потпуну контролу над вашим паметним телефоном чак и без вас знајући.
Рањивости су откривене крајем 2022. и почетком 2023. године, а четири од осамнаест рањивости сматрају се најкритичнијим јер омогућавају даљинско извршавање кода само са телефоном жртве број. Само једна од најозбиљнијих експлоатација има јавно додељен број заједничких рањивости и изложености (ЦВЕ), са Гоогле задржава одређени број ЦВЕ-ова повезаних са овом рањивости, што је ретки изузетак од уобичајеног откривања грешака протокола.
Следећи уређаји су погођени, према Гоогле-овом пројекту Зеро.
- Мобилни уређаји компаније Самсунг, укључујући оне у серијама С22, М33, М13, М12, А71, А53, А33, А21с, А13, А12 и А04;
- Мобилни уређаји компаније Виво, укључујући оне у серијама С16, С15, С6, Кс70, Кс60 и Кс30;
- Серија уређаја Пикел 6 и Пикел 7 компаније Гоогле; и
- сва возила која користе Екинос Ауто Т5123 чипсет.
Ова грешка је исправљена у мартовском безбедносном ажурирању, које серија Пикел 7 већ има. Међутим, Пикел 6 серија га још нема, а Гоогле каже да корисници који користе незакрпљене уређаје треба да онемогуће ВоЛТЕ и Ви-Фи позивање. Тим Вилис, шеф пројекта Зеро, рекао је да „уз ограничено додатно истраживање и развој, верујемо да ће вешти нападачи бити у стању да брзо креира оперативни експлоат за тихо и даљинско компромитовање погођених уређаја." Другим речима, корисник би могао да има своје уређај компромитован и потенцијално чак ни не знају за њега, а чини се да би неким нападачима могло бити прилично лако да пронађу и искористе као добро.
Што се тиче највеће експлоатације о којој имамо информације, ЦВЕ-2023-24033, њен опис једноставно каже да захваћени скупови модема основног опсега „раде не проверава правилно типове формата одређене модулом протокола описа сесије (СДП), што може довести до ускраћивања услуге.“ Одбијање услуга у овом контексту обично значи да нападач може даљински да закључа ваш телефон и спречи вас да га користите, иако нема додатних детаља су дате.
Осталих четрнаест рањивости (ЦВЕ-2023-26072, ЦВЕ-2023-26073, ЦВЕ-2023-26074, ЦВЕ-2023-26075, ЦВЕ-2023-26076 и девет других који чекају ЦВЕ) нису толико критични, али ипак носе ризик до краја корисник. За успешну експлоатацију им је потребан „или злонамерни оператер мобилне мреже или нападач са локалним приступом уређају“.
За кориснике који чекају ажурирање и користе погођени уређај, обавезно за сада онемогућите ВоЛТЕ и Ви-Фи позиве. Ако имате доступно безбедносно ажурирање за март, али га још увек нисте ажурирали, можда је време да то урадите.
Извор: Гоогле Пројецт Зеро