Samsung met une éternité à corriger le bogue mortel Exynos affectant Galaxy S22 et Pixel 6

[ad_1]

Plusieurs Les téléphones Android populaires équipés de puces Exynos fabriquées par Samsung présentent une faille de sécurité qui pourrait donner aux pirates un contrôle effrayant sur les appareils.
Project Zero, une équipe d’analystes en sécurité de Google qui vise à protéger les personnes contre les attaques ciblées, a découvert dix-huit vulnérabilités 0-day dans les modems Exynos. Une vulnérabilité 0-day est une faille qui était auparavant inconnue du fournisseur du produit.

Quatre vulnérabilités pourraient permettre aux pirates d’accéder facilement aux téléphones concernés

Les failles ont été découvertes entre fin 2022 et début 2023 et quatre d’entre elles ont permis l’exécution de code à distance Internet vers bande de base. Un attaquant n’aurait besoin que du numéro de téléphone de quelqu’un pour exploiter cette vulnérabilité et compromettre le téléphone de la victime en silence et à distance.

Les autres vulnérabilités associées ne sont pas aussi graves et nécessiteraient un opérateur de réseau mobile malveillant ou un accès direct à un appareil.

Smartphones et montres concernés

Selon Sur le site Web de Samsung, les vulnérabilités se trouvent dans ses chipsets Exynos Modem 5123 et Exynos Modem 5300, et Exynos 980 et Exynos 1080 (via 9to5Google). Ces puces se trouvent dans les appareils suivants :
  • Samsung Galaxy S22 (uniquement les variantes alimentées par Exynos vendues au Royaume-Uni et en Europe), A71, A53, A33, Séries A21s, A13, A12, A04, M33, M13 et M12
  • Samsung Galaxy Watch 5 et Regarder 4
  • Séries Vivo S16, S15, S6, X70, X60 et X30
  • Duo Google Pixel 7, gamme Pixel 6 et Pixel 6a
La mise à jour logicielle de mars pour le Pixel 7 corrigeait la vulnérabilité la plus grave, CVE-2023-24033. Les Pixel 6 et 6a recevront la mise à jour plus tard ce mois-ci. Les appareils Samsung et Vivo ne sont toujours pas protégés, même si Samsung a été alerté du problème il y a 90 jours.

Project Zero conseille que jusqu’à ce qu’un correctif soit déployé, les utilisateurs qui souhaitent protéger leurs appareils contre les vulnérabilités d’exécution de code à distance en bande de base doivent désactiver les appels Wi-Fi et la voix sur LTE (VoLTE).

Étant donné que les quatre bogues critiques sont faciles à exploiter, Project Zero a décidé de faire une exception à sa politique de divulgation et ne révèle pas de détails supplémentaires qui pourraient faciliter le travail d’un pirate.

[ad_2]

Source link -12