
24 Marzo 2023
Sono 18 le vulnerabilità 0-day identificate da Project Zero nei modem Exynos, quattro di queste - tra cui CVE-2023-24033 - permettono ad un malintenzionato di compromettere da remoto uno smartphone senza che l'utente se ne accorga. L'unica informazione di cui l'hacker deve essere in possesso è il numero di telefono dell'utente vittima dell'attacco.
[...] riteniamo che aggressori esperti sarebbero in grado di creare rapidamente un exploit operativo per compromettere i dispositivi colpiti in modo silenzioso e da remoto.
Google comunica che le altre 14 vulnerabilità sono ritenute meno gravi in quanto "richiedono un operatore di rete mobile dannoso o un malintenzionato che abbia accesso locale al dispositivo".
Gli smartphone che sono dotati dei modem Exynos in questione sono i seguenti:
Su Pixel 7 e 7 Pro l la vulnerabilità CVE-2023-24033 è già stata corretta con le patch di marzo, attenzione però perché Pixel 6, 6 Pro e 6a risultano essere ancora vulnerabili in quanto non ancora aggiornati con le ultime patch di sicurezza. I tempi di rilascio degli aggiornamenti per tutti gli altri dispositivi dipendono invece da ciascun singolo produttore. Google consiglia di disattivare le chiamate WiFi e VoLTE fino a che non si è ricevuto l'update.
Samsung ha annunciato che 5 delle 6 vulnerabilità che hanno colpito gli smartphone nel marchio sono già state risolte con le patch di marzo. L'ultima sarà invece corretta con il rilascio delle patch di sicurezza di aprile.
Recensione Samsung Galaxy A54: il telefono da consigliare con un solo sfidante
Recensione Samsung Galaxy S23 Plus: 3 motivi per sceglierlo e 3 per non farlo
Recensione Xiaomi 13 Lite: ha senso con i Redmi Note 12 sul mercato? | Video
Nokia G22 vs Fairphone 4: smartphone sostenibili e riparabili con tante differenze
Commenti
Non ne capisco molto, lo premetto, ma dubito sia così semplice, la stragrande maggioranza delle persone (oserei dire il 99%) ha una versione di Android che non è certo l'ultima, cellulari da 200€ mai aggiornati da anni, ed usano quotidianamente app delle banche senza problemi e furti. Ed io ero uno tra questi prima di prendere un Pixel. Se fosse così semplice come l'hai messa tu i loro conti sarebbero già stati svuotati da un pezzo, non credi?
Stavo commentando il Trojan Nexus (mi pare si chiami) che preleva i soldi dai conti conrrenti usando la doppia autenticazione, che fa il paio con questa notizia di un zero day piuttosto pericoloso.
Ma mi chiedo: se sono un malfattore e posso acquistare una zero day che mi permette di prelevare dai conti correnti con solo il numero di telefono (ci sono archivi da GB di dati con i numeri di tutti quelli che hanno facebook) e devo pagare facciamo caso mezzo milione di euro per una singola vulnerabilità zero day. Faccio i miei conti e vedo che posso prelevare 1 milione di euro dai nativi digitali che fanno tutto col cell.
Mi conviene? Certo! 1'000'000-500'000= 500'000 di guadagno.
Vedete voi...
Si
Visto che avete aggiornato l'articolo, magari valeva la pena anche menzionare che ora pure i Pixel 6 hanno ricevuto il fix :)
ma non è che niente niente hanno già risolto questa vulnerabilità? mi riferisco a samsung con gli update di marzo
"Google consiglia di disattivare le chiamate WiFi e VoLTE fino a che non si è ricevuto l'update."
Ma la famiglia dei Pixel non riceve gli aggiornamenti nello stesso momento? Non pensavo che prima lo ricevessero i 7
Non per fare l'avvocato del diavolo ma... l'ultima frase dell'articolo direi che è proprio quello che consigliano di fare per proteggersi.
Titolo: cosa fare per proteggersi
Articolo: Nessuna risposta.
Stefano Bontempi: ...ma vattene a f.... va!
Su Tesla sono d'accordo, hanno il loro sistema e funziona
Cosa fare per proteggersi: mettere il cul0 contro la parete
La cosa che più mi spaventa sono le auto con Exynos Auto T5123: chissà quante verranno aggiornate? Altro motivo per cui, quando prenderò un'auto connessa, sarà una Tesla, ovvero un'auto fatta da una società che è prima di tutto una software company e che dunque so che aggiornerà il software periodicamente e over the air per tutta la vita dell'auto.
Condivido, solo un appunto: SD 855 e 865 sono fatti by TSMC
Titolo veramente pessimo...visto che il problema si presenta su un bel pò di dispositivi.
Impegnarvi un filo di più mai eh?
Ma certo, forse mi sono espresso male. Il problema è nel modem Samsung, presente ovviamente negli Exynos e nei Tensor di google
Non è che il problema è presente perché sono creati nelle fonderie di Samsung, altrimenti anche Qualcomm avrebbe avuto problemi con l'820, 835, 845, 855, 865 e 888.
Il problema è che evidentemente Google ha appaltato a Samsung la creazione dei Tensor, ovviamente basandosi sugli Exynos (di me...).
Buttarlo.
si
Ahaha, non hai capito. È il modem prodotto da samsung che presenta la vulnerabilità
Ah quindi la vulnerabilità non è intrinseca dell'architettura ma proviene dalla fonderia stessa?
Mi hai aperto un universo.
Fonderie samsung
Per così poco
Ok. Aspettiamo il tuo stesso commento alla prossima vulnerabilità 0-day su Mediatek o Snapdragon.
Grazie da tutto il blog per il tuo impegno, grazie per aprirci gli occhi.
perchè?
Tensor sono Exynos?
Mai più Exynos (quindi tensor)