کشف چندین نقص اجرای کد از راه دور در چیپستهای اگزینوس سامسونگ
اخبار داغ فناوری اطلاعات و امنیت شبکه
هکرهای کلاه سفید در واحد پروژه صفر (Project Zero) گوگل آسیبپذیریهای متعددی را در چیپستهای Exynos سامسونگ کشف کردند که میتوانند توسط مهاجمان از راه دور برای به خطر انداختن تلفنها بدون نیاز به تعامل با کاربر، مورد سواستفاده قرار گیرند.
محققان در مجموع هجده آسیبپذیری را کشف کردند که چهار آسیبپذیری شدیدتر در این آسیبپذیریها (CVE-2023-24033 و سه آسیبپذیری دیگر که هنوز به شناسههای CVE اختصاص داده نشدهاند) امکان RCE (Remote Code Execution) یا اجرای کد از راه دور internet-to-baseband را دارند.
مهاجم فقط باید شماره تلفن قربانی را داشته باشد تا از این آسیبپذیریها سواستفاده کند.
توصیههای منتشر شده توسط گوگل میگویند : "آزمایشهای انجامشده توسط Project Zero تایید میکند که این چهار آسیبپذیری به مهاجم اجازه میدهد از راه دور تلفنی را در سطح باند پایه بدون تعامل با کاربر به خطر بیاندازد و تنها مستلزم دانستن شماره تلفن قربانی توسط مهاجم است. پس از تحقیقات و توسعه بیشتر در این زمینه، ما معتقدیم که مهاجمان ماهر میتوانند بهسرعت یک اکسپلویت عملیاتی برای به خطر انداختن دستگاههای آسیب دیده به شکلی کاملا بیسر و صدا و از راه دور ایجاد کنند. "
کارشناسان هشدار میدهند که عوامل تهدید خبره میتوانند یک اکسپلویت برای به خطر انداختن دستگاههای آسیبدیده به روشی مخفیانه ایجاد کنند.
کارشناسان توصیه میکنند برای جلوگیری از حملات اجرای کد از راه دور باند پایه، تماس Wi-Fi و Voice-over-LTE (VoLTE) را در تنظیمات دستگاههای آسیبپذیر خاموش کنید.
این گزارش بیان میکند که : "تا زمانی که بروزرسانیهای امنیتی در دسترس نباشد، کاربرانی که میخواهند خود را در برابر آسیبپذیریهای اجرای کد از راه دور باند پایه در چیپستهای Exynos سامسونگ محافظت کنند، میتوانند تماس Wi-Fi و Voice-over-LTE (VoLTE) را در تنظیمات دستگاه خود خاموش کنند. خاموش کردن این تنظیمات خطر سواستفاده از این آسیبپذیریها را از بین میبرد. "
توصیههای سامسونگ Semiconductor فهرستی از چیپستهای Exynos را ارائه کرده است که تحت تاثیر این آسیبپذیریها قرارگرفتهاند. در زیر لیستی از دستگاههایی که گفته میشود تحت تاثیر این نقص قرارگرفتهاند، آمده است:
دستگاههای موبایل سامسونگ، ازجمله دستگاههای سری S22، M33، M13، M12، A71، A53، A33، A21، A13، A12 و A04؛
دستگاههای تلفن همراه Vivo، ازجمله دستگاههای سری S16، S15، S6، X70، X60 و X30.
سری دستگاههای پیکسل 6 و پیکسل 7 از گوگل؛
هرگونه ابزار پوشیدنی که از چیپست Exynos W920 استفاده میکند.
هرگونه خودرویی که از چیپست Exynos Auto T5123 استفاده میکند.
گوگل جزییات فنی این نقصها را فاش نکرد تا از این که عوامل تهدید بتوانند سواستفادههای خود را توسعه دهند، جلوگیری کند.
تیم ویلیس، سرپرست پروژه Zero گفت: "با توجه به ترکیب بسیار نادری از سطح دسترسی که این آسیبپذیریها ارائه میکنند و سرعتی که ما معتقدیم با آن میتوان یک اکسپلویت عملیاتی قابل اعتماد ایجاد کرد، تصمیم گرفتهایم برای به تاخیر انداختن افشای چهار آسیبپذیری که امکان اجرای کد از راه دور باند پایه دسترسی به اینترنت را فراهم میکنند، یک استثنا در سیاست کاری خود ایجاد کنیم."
کارشناسان فقط جزئیات پنج آسیبپذیری (CVE-2023-26072، CVE-2023-26073، CVE-2023-26074، CVE-2023-26075 و CVE-2023-26076) را که از استاندارد ضربالاجل نود روزه Project Zero فراتر رفتهاند، افشا مینمایند.
برچسب ها: Internet-to-baseband remote code execution, Baseband RCE, White Hat Hacker, هکر کلاه سفید, CVE-2023-26076, CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075, Pixel, پیکسل, Wi-Fi, VoLTE, Voice-over-LTE, CVE-2023-24033, internet-to-baseband, Project Zero, Exynos, اگزینوس, Chipset, چیپست, Exploit, سامسونگ, اجرای کد از راه دور, RCE, اکسپلویت, Remote Code Execution, Samsung, Vivo, دفاع سایبری, تهدیدات سایبری, Cyber Security, گوگل, امنیت سایبری, Cyber Attacks, حمله سایبری, news