
SAMSUNG
Google, belirli Android telefon sahiplerini, yetenekli bilgisayar korsanlarına numaralarına özel olarak hazırlanmış bir arama yaparak cihazlarını gizlice ele geçirme yeteneği veren kritik güvenlik açıklarından korunmak için acil önlem almaya çağırıyor. Bununla birlikte, talep edilen tüm eylemlerin mümkün olup olmadığı net değil ve olsalar bile, önlemler çoğu sesli arama özelliğine sahip cihazları etkisiz hale getirecek.
Güvenlik açığı, Samsung’un yarı iletken bölümü tarafından üretilen Exynos yonga setini kullanan Android cihazları etkiliyor. Güvenlik açığı bulunan cihazlar arasında Pixel 6 ve 7, Samsung Galaxy S22’nin uluslararası sürümleri, çeşitli orta sınıf Samsung telefonlar, Galaxy Watch 4 ve 5 ve Exynos Auto T5123 çipli arabalar yer alıyor. Bu cihazlar YALNIZCA sesli aramalar için sinyalleri işleyen temel bandı içeren Exynos yonga setini çalıştırıyorlarsa savunmasızdır. Galaxy S22’nin ABD versiyonu bir Qualcomm Snapdragon yongası kullanıyor.
Google’ın Project Zero güvenlik açığı ekibi, CVE-2023-24033 olarak izlenen bir hata ve henüz bir CVE ataması almamış diğer üç hata, bilgisayar korsanlarının kötü amaçlı kod yürütmesini mümkün kılıyor bildirildi Perşembe günü. Temel banttaki kod yürütme hataları özellikle kritik olabilir, çünkü yongalara sesli aramaların güvenilir bir şekilde çalışmasını sağlamak için kök düzeyinde sistem ayrıcalıkları verilir.
Project Zero’dan Tim Willis, “Project Zero tarafından gerçekleştirilen testler, bu dört güvenlik açığının, bir saldırganın herhangi bir kullanıcı etkileşimi olmaksızın temel bant düzeyinde bir telefonu uzaktan ele geçirmesine izin verdiğini ve yalnızca saldırganın kurbanın telefon numarasını bilmesini gerektirdiğini doğruladı” diye yazdı. “Sınırlı ek araştırma ve geliştirme ile, yetenekli saldırganların, etkilenen cihazların güvenliğini sessizce ve uzaktan ele geçirmek için hızlı bir şekilde operasyonel bir açık oluşturabileceğine inanıyoruz.”
Bu ayın başlarında Google, savunmasız Pixel modelleri için bir yama yayınladı. Samsung, CVE-2023-24033 yama güncellemesini yayınladı, ancak henüz teslim edilmedi son kullanıcılara. Samsung’un diğer üç kritik güvenlik açığı için yama yayınladığına dair bir gösterge yok. Savunmasız cihazlara yama uygulanana kadar, mümkün olan en derin düzeyde erişim sağlayan saldırılara karşı savunmasız kalırlar.
Tehdit, Willis’in bu tavsiyeyi Perşembe günkü gönderisinin en başına koymasına neden oldu:
Güvenlik güncellemeleri kullanıma sunulana kadar, kendilerini Samsung’un Exynos yonga setlerindeki temel bant uzaktan kod yürütme güvenlik açıklarından korumak isteyen kullanıcılar, cihaz ayarlarından Wi-Fi aramayı ve Voice-over-LTE’yi (VoLTE) kapatabilir. Bu ayarları kapatmak, bu güvenlik açıklarından yararlanma riskini ortadan kaldıracaktır.
Sorun şu ki, en azından birçok modelde VoLTE’yi kapatmanın mümkün olup olmadığı tam olarak net değil. Bir S22 kullanıcısının ekran görüntüsü Reddit’e gönderildi geçen yıl, VoLTE’yi kapatma seçeneğinin gri olduğunu gösteriyor. Bu kullanıcının S22’si bir Snapdragon yongası çalıştırırken, Exynos tabanlı telefon kullanıcılarının deneyimi muhtemelen aynı.
Ve VoLTE’yi kapatmak mümkün olsa bile, bunu Wi-Fi’yi kapatmakla birlikte yapmak, telefonları Android çalıştıran küçük tabletlerden biraz daha fazlasına dönüştürebilir. VoLTE birkaç yıl önce yaygın olarak kullanılmaya başlandı ve o zamandan beri Kuzey Amerika’daki çoğu operatör eski 3G ve 2G frekanslarını desteklemeyi bıraktı.
Samsung temsilcileri bir e-postada, şirketin Mart ayında “belirli Galaxy cihazlarını potansiyel olarak etkileyebilecek” altı güvenlik açığından beşi için güvenlik yamaları yayınladığını ve altıncı kusuru önümüzdeki ay yamalayacağını söyledi. E-posta, yamalardan herhangi birinin şu anda son kullanıcılar tarafından kullanılabilir olup olmadığını veya VoLTE’yi kapatmanın mümkün olup olmadığını soran soruları yanıtlamadı.
Bu arada bir Google temsilcisi, Project Zero yazısındaki tavsiyeyi gerçekleştirmek için belirli adımları sağlamayı reddetti. Bir yol bulan okuyucular, yorumlar bölümünde süreci (mümkünse ekran görüntüleri ile) açıklamaya davet edilir.
Hataların ciddiyeti ve yetenekli bilgisayar korsanları tarafından sömürülme kolaylığı nedeniyle, Perşembe günkü gönderide teknik ayrıntılar atlandı. onun içinde ürün güvenlik güncelleme sayfasıSamsung, CVE-2023-24033’ü “SDP özniteliği kabul türü işlenirken bellek bozulması” olarak tanımladı.
Danışma belgesi, “Temel bant yazılımı, SDP tarafından belirtilen kabul türü özniteliğinin format türlerini düzgün bir şekilde kontrol etmiyor, bu da hizmet reddine veya Samsung Baseband Modem’de kod yürütülmesine neden olabilir” diye ekledi. “Kullanıcılar, bu güvenlik açığının etkisini azaltmak için WiFi aramasını ve VoLTE’yi devre dışı bırakabilir.”
Hizmet Keşif Protokolü katmanının kısaltması olan SDP, Bluetooth üzerinden diğer cihazlardan kullanılabilen hizmetlerin keşfedilmesine izin verir. Keşfin yanı sıra SDP, uygulamaların bu hizmetlerin teknik özelliklerini belirlemesine izin verir. SDP, cihazların iletişim kurması için bir istek/yanıt modeli kullanır.
Tehdit ciddi, ancak bir kez daha, yalnızca etkilenen modellerden birinin Exynos sürümünü kullanan kişiler için geçerli. Ve bir kez daha Google, Pixel kullanıcıları için bu ayın başlarında bir yama yayınladı.
Samsung veya Google daha fazlasını söyleyene kadar, savunmasız kalan cihazların kullanıcıları (1) bir CVE-2023-24033 yamasını yakından izleyerek mevcut tüm güvenlik güncellemelerini yüklemeli, (2) Wi-Fi aramasını kapatmalı ve (3) VoLTE’yi kapatmanın mümkün olup olmadığını görmek için ilgili modelin ayarlar menüsünü keşfedin. Şirketlerden herhangi biri daha yararlı bilgilerle yanıt verirse bu gönderi güncellenecektir.
Kaynak : https://arstechnica.com/?p=1925040