Хакери можуть отримати контроль над деякими телефонами Samsung або Pixel, використовуючи лише ваш номер телефону

click fraud protection

Якщо у вас немає оновлення безпеки від березня 2023 р., можливо, вам слід вимкнути Wi-Fi Calling і VoLTE.

Ми довіряємо своїм смартфонам майже все в нашому житті, а натомість очікуємо, що вони будуть безпечними та захищеними від атак. це так зазвичай і щомісячні оновлення безпеки значною мірою захищають наші дані. Однак, якщо у вас є a Google Pixel або a телефон Samsung, мабуть, варто бути обережним. Команда Google Project Zero, яка займається пошуком помилок, виявила вісімнадцять вразливих місць, які впливають на Модеми Exynos і їх поєднання можуть дати зловмиснику повний контроль над вашим смартфоном навіть без вас знаючи.

Уразливості були виявлені наприкінці 2022 року та на початку 2023 року, а чотири з вісімнадцяти вразливостей вважаються найбільш критичними, оскільки вони дозволяють віддалене виконання коду лише за допомогою телефону жертви номер. Лише один із найсерйозніших експлойтів має публічно присвоєний номер загальних вразливостей і вразливостей (CVE), з Google приховує низку CVE, пов’язаних із цією вразливістю, як рідкісний виняток із звичайного розкриття помилок протокол.

За даними Google Project Zero, це стосується таких пристроїв.

  • Мобільні пристрої від Samsung, у тому числі серій S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 і A04;
  • Мобільні пристрої від Vivo, включно з серіями S16, S15, S6, X70, X60 і X30;
  • Пристрої серії Pixel 6 і Pixel 7 від Google; і
  • будь-які транспортні засоби, які використовують чіпсет Exynos Auto T5123.

Цю помилку було виправлено в березневому оновленні безпеки, яке вже є в серії Pixel 7. Однак у серії Pixel 6 його ще немає, і Google каже, що користувачі, які використовують пристрої без виправлень, повинні відключити VoLTE та Wi-Fi Calling. Тім Вілліс, керівник Project Zero, сказав, що «з обмеженими додатковими дослідженнями та розробками ми вважаємо, що досвідчені зловмисники будуть здатний швидко створити оперативний експлойт для компрометації уражених пристроїв безшумно й віддалено". Іншими словами, користувач може мати свої пристрій зламано та потенційно навіть не знає про це, і здається, що деяким зловмисникам може бути досить легко знайти та використовувати як Ну.

Що стосується основного експлойту, про який у нас є інформація, CVE-2023-24033, в його описі просто сказано, що уражені чіпсети модемів основної смуги "роблять неправильно перевіряти типи форматів, визначені модулем протоколу опису сеансу (SDP), що може призвести до відмови в обслуговуванні. послуга в цьому контексті зазвичай означає, що зловмисник може дистанційно заблокувати ваш телефон і завадити вам користуватися ним, хоча ніяких додаткових деталей дані.

Інші чотирнадцять уразливостей (CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075, CVE-2023-26076 і дев’ять інших, які очікують на CVE) не настільки критичні, але все ще несуть ризик до кінця користувача. Для успішної експлуатації їм потрібен «або зловмисний оператор мобільної мережі, або зловмисник з локальним доступом до пристрою».

Для користувачів, які чекають оновлення та використовують уражений пристрій, обов’язково вимкніть виклики VoLTE та Wi-Fi. Якщо у вас є березневе оновлення безпеки, але ви ще не оновилися, можливо, настав час це зробити.


Джерело: Google Project Zero