IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

کشف چندین نقص اجرای کد از راه دور در چیپست‌های اگزینوس سامسونگ

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir baseband flaws samsung exynos
هکر‌های کلاه سفید در واحد پروژه صفر (Project Zero) گوگل آسیب‌پذیری‌های متعددی را در چیپ‌ست‌های Exynos سامسونگ کشف کردند که می‌توانند توسط مهاجمان از راه دور برای به خطر انداختن تلفن‌ها بدون نیاز به تعامل با کاربر، مورد سواستفاده قرار گیرند.

محققان در مجموع هجده آسیب‌پذیری را کشف کردند که چهار آسیب‌پذیری شدید‌تر در این آسیب‌پذیری‌ها (CVE-2023-24033 و سه آسیب‌پذیری دیگر که هنوز به شناسه‌های CVE اختصاص داده نشده‌اند) امکان RCE (Remote Code Execution) یا اجرای کد از راه دور internet-to-baseband را دارند.

مهاجم فقط باید شماره تلفن قربانی را داشته باشد تا از این آسیب‌پذیری‌ها سواستفاده کند.

توصیه‌های منتشر شده توسط گوگل می‌گویند : "آزمایش‌های انجام‌شده توسط Project Zero تایید می‌کند که این چهار آسیب‌پذیری به مهاجم اجازه می‌دهد از راه دور تلفنی را در سطح باند پایه بدون تعامل با کاربر به خطر بی‌اندازد و تنها مستلزم دانستن شماره تلفن قربانی توسط مهاجم است. پس از تحقیقات و توسعه بیشتر در این زمینه، ما معتقدیم که مهاجمان ماهر می‌توانند به‌سرعت یک اکسپلویت عملیاتی برای به خطر انداختن دستگاه‌های آسیب دیده به شکلی کاملا بی‌سر و صدا و از راه دور ایجاد کنند. "

کارشناسان هشدار می‌دهند که عوامل تهدید خبره می‌توانند یک اکسپلویت برای به خطر انداختن دستگاه‌های آسیب‌دیده به روشی مخفیانه ایجاد کنند.

کارشناسان توصیه می‌کنند برای جلوگیری از حملات اجرای کد از راه دور باند پایه، تماس Wi-Fi و Voice-over-LTE (VoLTE) را در تنظیمات دستگاه‌های آسیب‌پذیر خاموش کنید.

این گزارش بیان می‌کند که : "تا زمانی که بروزرسانی‌های امنیتی در دسترس نباشد، کاربرانی که می‌خواهند خود را در برابر آسیب‌پذیری‌های اجرای کد از راه دور باند پایه در چیپست‌های Exynos سامسونگ محافظت کنند، می‌توانند تماس Wi-Fi و Voice-over-LTE (VoLTE) را در تنظیمات دستگاه خود خاموش کنند. خاموش کردن این تنظیمات خطر سواستفاده از این آسیب‌پذیری‌ها را از بین می‌برد. "

توصیه‌های سامسونگ Semiconductor فهرستی از چیپست‌های Exynos را ارائه کرده است که تحت تاثیر این آسیب‌پذیری‌ها قرار‌گرفته‌اند. در زیر لیستی از دستگاه‌هایی که گفته می‌شود تحت تاثیر این نقص قرار‌گرفته‌اند، آمده است:

دستگاه‌های موبایل سامسونگ، از‌جمله دستگاه‌های سری S22، M33، M13، M12، A71، A53، A33، A21، A13، A12 و A04؛
دستگاه‌های تلفن همراه Vivo، از‌جمله دستگاه‌های سری S16، S15، S6، X70، X60 و X30.
سری دستگاه‌های پیکسل 6 و پیکسل 7 از گوگل؛
هرگونه ابزار پوشیدنی که از چیپست Exynos W920 استفاده می‌کند.
هرگونه خودرویی که از چیپست Exynos Auto T5123 استفاده می‌کند.

گوگل جزییات فنی این نقص‌ها را فاش نکرد تا از این که عوامل تهدید بتوانند سواستفاده‌های خود را توسعه دهند، جلوگیری کند.

تیم ویلیس، سرپرست پروژه Zero گفت: "با توجه به ترکیب بسیار نا‌دری از سطح دسترسی که این آسیب‌پذیری‌ها ارائه می‌کنند و سرعتی که ما معتقدیم با آن می‌توان یک اکسپلویت عملیاتی قابل اعتماد ایجاد کرد، تصمیم گرفته‌ایم برای به تاخیر انداختن افشای چهار آسیب‌پذیری که امکان اجرای کد از راه دور باند پایه دسترسی به اینترنت را فراهم می‌کنند، یک استثنا در سیاست کاری خود ایجاد کنیم."

کارشناسان فقط جزئیات پنج آسیب‌پذیری (CVE-2023-26072، CVE-2023-26073، CVE-2023-26074، CVE-2023-26075 و CVE-2023-26076) را که از استاندارد ضرب‌الاجل نود روزه Project Zero فراتر رفته‌اند، افشا می‌نمایند.

برچسب ها: Internet-to-baseband remote code execution, Baseband RCE, White Hat Hacker, هکر کلاه سفید, CVE-2023-26076, CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075, Pixel, پیکسل, Wi-Fi, VoLTE, Voice-over-LTE, CVE-2023-24033, internet-to-baseband, Project Zero, Exynos, اگزینوس, Chipset, چیپ‌ست, Exploit, سامسونگ, اجرای کد از راه دور, RCE, اکسپلویت‌, Remote Code Execution, Samsung, Vivo, دفاع سایبری, تهدیدات سایبری, Cyber Security, گوگل, امنیت سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل