Site icon Kiber.ba

Google otkrio 18 nedostataka u Samsung Exynos čipovima

Tim Project Zero u Google-u objavio je u četvrtak novi savjet, potvrđujući da je prijavio 18 Zero-Day ranjivosti u Exynos modemima koje je napravio Samsung između kraja 2022. godine i početka 2023. godine.

U blogu koji je napisao šef Project Zero-a, Tim Willis, se navodi da su četiri ranjivosti (CVE-2023-24033 i tri druge kojima tek treba dodijeliti CVE-ID) omogućile potencijalnim napadačima da izvrše daljinsko izvršavanje koda između interneta i baznog pojasa (RCE).

„Ove četiri ranjivosti omogućavaju napadaču da daljinski kompromituje telefon na nivou osnovnog pojasa bez interakcije korisnika i zahtevaju samo da napadač zna broj telefona žrtve“ objasnio je Willis. “Uz ograničeno dodatno istraživanje i razvoj, vjerujemo da bi vješti napadači bili u stanju brzo kreirati operativni eksploat za tiho i daljinsko kompromitiranje pogođenih uređaja.”

Preostalih četrnaest nedostataka su manje ozbiljni jer da bi se iskoristili potrebni su ili maliciozni operater mobilne mreže ili napadač s lokalnim pristupom uređaju za izvođenje RCE-a. 

Prema Samsungovoj web stranici za sigurnosne nadogradnje proizvoda, lista Exynos čipseta na koje utiču ranjivosti uključuje nekoliko uređaja. Google je procijenio da bi moglo biti pogođeno nekoliko Samsungovih pametnih telefona, uključujući liniju S22. Nekoliko ručnih uređaja kompanije Vivo je takođe na listi, kao i Google Pixel 6 i Pixel 7 serije i sva vozila koja koriste Exynos Auto T5123 čipset.

U postu na blogu, Willis je objasnio da su pojedinačni proizvođači odgovorni za ispravljanje gore navedenih ranjivosti, Google je već zakrpio one koje utiču na Pixel telefone.

„U međuvremenu, korisnici sa pogođenim uređajima mogu se zaštititi od ranjivosti daljinskog izvršavanja koda osnovnog pojasa spomenutih u ovom postu tako što će isključiti WiFi pozive i Voice-over-LTE (VoLTE) u postavkama svog uređaja“ stoji u objavi. 

“Kao i uvijek, podstičemo krajnje korisnike da ažuriraju svoje uređaje što je prije moguće kako bi bili sigurno da pokreću najnovije verzije koje popravljaju otkrivene i neotkrivene sigurnosne propuste.”

Ovo otkrivanje dolazi nekoliko dana nakon što su istraživači bezbjednosti iz Check Point Software-a podijelili informacije o novom Android malver alatu koji cilja na žrtve u Južnoj Koreji.

Izvor: Infosecurity Magazine

Exit mobile version