Опасный
Опубликовано: 13.10.2023
Опасный
Google обнаружил целых 18 ошибок в чипах Exynos производства Samsung и используемых в модемах в смартфонах, часах и автомобилях. 4 из этих ошибок очень серьезные. Они позволяютудаленно взять на себя управление устройством пользователябез необходимости каких-либо действий с его стороны.
Вам не придется ничего нажимать, достаточно того, что злоумышленник знает номер телефона жертвы.
Ниже вы найдете список уязвимых устройств. Если вы обнаружите там свой смартфон,немедленно отключите Wi-Fi Calling и VoLTE. На данный момент это единственный вариант защититься от атаки, поскольку на большинстве уязвимых устройств до сих пор нет обновления, закрывающего дыру.
Какие модели можно взломать?
Те, которые используют модемы Exynos. Неполный список ниже
- Смартфоны Samsung: S22, M33, M13, M12, A71 (5G), A53, A33, A21, A13, A12, A04
- СмартфоныVivo: S16, S15, S6, X70, X60, X30
- Все носимые устройства, использующиеExynos W920
- Автомобили, использующиеExynos Auto T5123.
Как проверить, пропатчен ли наш смартфон? Просмотрите последние обновления и проверьте, есть ли упоминания об исправлениях следующих идентификаторов ошибок: CVE-2023-24033 CVE-2023-24072 CVE-2023-24073 CVE-2023-24074 CVE-2023-24075]
Смартфоны Google Pixel 6 и Pixel 7, которые также использовали уязвимый Exynos, уже были исправлены в мартовском обновлении. [РЕДАКТИРОВАНИЕ: оказывается, что Pixel 6/6a еще не получил исправлений...] Но это не значит, что Google исправил свои устройства и «разоблачил» Samsung. Компания сообщила об ошибках компании Samsung несколько месяцев назад, Samsung, видимо, подготовила патчи, но по сей день не все дистрибьюторы смартфонов выпустили патчи. Поэтому, поскольку с момента отчета прошло 90 дней, Google в соответствии со своей политикой решила обнародовать информацию о дырах.
У меня бракованный смартфон с Exynos – что делать, как жить?
Пока обновление не появится на вашем устройстве
обязательно отключите функции Wi-Fi Calling и VoLTE
К сожалению, отключение этих функций на разных смартфонах/версиях Android немного отличается, поэтому в этой статье вы не найдете ни одной инструкции.
Лучше всегопоискатьэти параметры в настройках вашего смартфона. А если вы нашли переключатель, напишите в комментариях под ним модель вашего смартфона и пошаговую инструкцию, как добраться до этой настройки. Благодаря этому вы поможете другим читателям.
Остальные ошибки менее страшны, но…
Только 4 ошибки допускают эти ужасные удаленные атаки RCE с нулевым щелчком мыши. Остальные 14 ошибок это меньший риск, поскольку для успешного захвата контроля над смартфоном жертвы необходим локальный доступ к устройству или на уровне мобильного оператора. Это означает, что обычные интернет-злоумышленники вряд ли воспользуются этими ошибками. А как насчет правительственных хакеров...
Ввиду серьезности данных ошибок и количества людей, использующих уязвимые устройства, мы решили разослать предупреждение о необходимости отключения звонков по Wi-Fi и VoLTE подписчикам нашего приложения. КиберОповещения. Если вы хотите получать информацию о важных угрозах и у вас еще не установлено наше приложение, то кликните сюда.
Вот сообщение, отправленное нам пресс-службой Samsung:Samsung очень серьезно относится к безопасности своих клиентов. Определив, что 6 уязвимостей, ни одна из которых не является «серьезной», потенциально могут повлиять на некоторые устройства Galaxy, компания Samsung в марте выпустила исправления безопасности для 5 из них. Еще один патч безопасности будет выпущен в апреле для устранения оставшейся уязвимости. Как всегда, мы призываем всех пользователей обновить свои устройства до последней версии программного обеспечения, чтобы обеспечить максимально возможный уровень защиты.
Как видите, Samsung не разделяет мнение исследователей безопасности Google о серьезности ситуации.