{"id":4383,"date":"2023-07-19T09:29:55","date_gmt":"2023-07-19T08:29:55","guid":{"rendered":"https:\/\/soc.dag.pl\/?p=4383"},"modified":"2023-07-19T09:29:55","modified_gmt":"2023-07-19T08:29:55","slug":"modemy-exynos-od-samsunga-podatne-na-ataki","status":"publish","type":"post","link":"https:\/\/soc.dag.pl\/modemy-exynos-od-samsunga-podatne-na-ataki\/","title":{"rendered":"Modemy Exynos od Samsunga podatne na ataki"},"content":{"rendered":"

Do czasu udost\u0119pnienia aktualizacji zabezpiecze\u0144 u\u017cytkownicy, kt\u00f3rzy chc\u0105 zabezpieczy\u0107 si\u0119 przed lukami w zabezpieczeniach zdalnego wykonania kodu pasma podstawowego w chipsetach Exynos firmy Samsung, mog\u0105 wy\u0142\u0105czy\u0107 w ustawieniach swoich urz\u0105dze\u0144 funkcj\u0119 Wi-Fi calling i Voice-over-LTE (VoLTE). Wy\u0142\u0105czenie tych ustawie\u0144 usunie ryzyko wykorzystania tych podatno\u015bci.<\/p>\n

 <\/p>\n

18 luk<\/strong><\/p>\n

Na prze\u0142omie 2022 i 2023 roku Project Zero poinformowa\u0142 o osiemnastu lukach 0-day w modemach Exynos produkowanych przez Samsung Semiconductor. Cztery najpowa\u017cniejsze z tych osiemnastu podatno\u015bci (CVE-2023-24033 i trzy inne podatno\u015bci, kt\u00f3rym jeszcze nie przypisano CVE-ID) pozwala\u0142y na zdalne wykonanie kodu w trybie Internet-to-baseband. Testy przeprowadzone przez Project Zero potwierdzaj\u0105, \u017ce te cztery luki pozwalaj\u0105 napastnikowi na zdalne przej\u0119cie kontroli nad telefonem bez interakcji z u\u017cytkownikiem i wymagaj\u0105 jedynie znajomo\u015bci numeru telefonu ofiary. Przy ograniczonych dodatkowych badaniach i rozwoju, wykwalifikowani napastnicy byliby w stanie szybko stworzy\u0107 exploit operacyjny, kt\u00f3ry pozwoli\u0142by na ciche i zdalne zaatakowanie urz\u0105dze\u0144.<\/p>\n

 <\/p>\n

Czterna\u015bcie innych powi\u0105zanych podatno\u015bci (CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075, CVE-2023-26076 i dziewi\u0119\u0107 innych podatno\u015bci, kt\u00f3rym nie przypisano jeszcze identyfikator\u00f3w CVE-ID) nie by\u0142y tak powa\u017cne, poniewa\u017c wymagaj\u0105 albo z\u0142o\u015bliwego operatora sieci kom\u00f3rkowej, albo napastnika z lokalnym dost\u0119pem do urz\u0105dzenia.<\/p>\n

 <\/p>\n

Urz\u0105dzenia, kt\u00f3rych to dotyczy<\/strong><\/p>\n

Samsung Semiconductor<\/a>\u00a0udost\u0119pnia list\u0119 chipset\u00f3w Exynos, w kt\u00f3rych wyst\u0119puj\u0105 te luki. Na podstawie informacji z publicznych stron internetowych, kt\u00f3re mapuj\u0105 chipsety do urz\u0105dze\u0144, dotkni\u0119te produkty prawdopodobnie obejmuj\u0105:<\/p>\n