Zephyrnet Logosu

Tehlikeli Android telefon 0-day bug'ları ortaya çıktı - yama yapın veya hemen düzeltin!

Tarih:

Google az önce kritik bir dörtlü ortaya çıkardı sıfır gün hataları kendi Pixel modellerinden bazıları da dahil olmak üzere çok çeşitli Android telefonları etkiliyor.

Bu hatalar, genellikle Android işletim sistemini (Linux tabanlı) veya onunla birlikte gelen Google Play, Mesajlar veya Chrome tarayıcı gibi uygulamaları etkileyen her zamanki Android güvenlik açıklarınızdan biraz farklıdır.

Burada bahsettiğimiz dört böcek, temel bant güvenlik açıkları, yani telefonun sözde temel bant yongası üzerinde çalışan özel cep telefonu ağ üretici yazılımında varlar.

Açıkçası, ana bant çok sayıda bitişik frekans aralığına ayarlanmış ve aynı anda iletilen çok sayıda temel bant sinyalinden oluşan geniş bant sinyalinin aksine, tek bir radyo sinyalinin birincil veya en düşük frekanslı kısımlarını tanımlamak için kullanılan bir terimdir. veri hızlarını artırmak, paraziti azaltmak, frekans spektrumunu daha geniş bir şekilde paylaşmak, gözetimi karmaşık hale getirmek veya yukarıdakilerin tümünü gerçekleştirmek için. Kelime ana bant ayrıca, kablosuz olarak iletişim kurabilen cihazlarda radyo sinyallerinin gerçek olarak gönderilmesini ve alınmasını işlemek için kullanılan donanım çipini ve ilgili ürün yazılımını tanımlamak için mecazi olarak kullanılır. (Biraz kafa karıştırıcı bir şekilde, kelime ana bant tipik olarak bir telefondaki cep telefonu ağına bağlanmayı işleyen alt sistemi ifade eder, ancak Wi-Fi veya Bluetooth bağlantılarını işleyen yongaları ve yazılımı kastetmez.)

Cep telefonunuzun modemi

Temel bant yongaları tipik olarak cep telefonunuzun "telefon dışı" parçalarından bağımsız olarak çalışır.

Esasen kendilerine ait bir işlemci üzerinde kendilerine ait minyatür bir işletim sistemi çalıştırırlar ve arama yapmak ve cevaplamak, veri gönderip almak, ağda gezinmek vb. için mobil ağ bağlantısı sağlamak üzere cihazınızın ana işletim sistemiyle birlikte çalışırlar. .

Çevirmeli internet kullanacak yaştaysanız, bir modem satın almanız gerektiğini hatırlayacaksınız (kısaca modülatör-ve-demodülatörPC'nizin arkasındaki bir seri bağlantı noktasına veya içindeki bir genişletme yuvasına taktığınız; modem telefon ağına bağlanır ve PC'niz modeme bağlanır.

Pekala, cep telefonunuzun temel bant donanımı ve yazılımı, çok basit bir şekilde, yerleşik bir modemdir ve genellikle telefonun SoC'si olarak bilinen şeyin bir alt bileşeni olarak uygulanır; çip üzerinde sistem.

(SoC'yi bir tür "entegre tümleşik devre" olarak düşünebilirsiniz, burada eskiden bir ana karta yakın bir şekilde monte edilerek birbirine bağlanan ayrı elektronik bileşenler, tek bir çip paketinde birleştirilerek daha da entegre edilmiştir.)

Aslında, hala şu şekilde anılan ana bant işlemcilerini göreceksiniz: temel bant modemler, çünkü hala ağa veri gönderme ve alma işini modüle etme ve demodüle etme işini yürütüyorlar.

Tahmin edebileceğiniz gibi bu, mobil cihazınızın yalnızca ana işletim sistemindeki veya kullandığınız uygulamalardan birindeki hatalar nedeniyle siber suçlular tarafından risk altında olmadığı anlamına gelir...

…ama aynı zamanda temel bant alt sistemindeki güvenlik açıklarından da risk altındadır.

Bazen temel bant kusurları, bir saldırganın yalnızca internetten veya telefon ağından modeme girmesine değil, aynı zamanda ana işletim sistemine de girmesine izin verir (yanal hareketya da döner, jargonun dediği gibi) modemden.

Ancak dolandırıcılar modemi aşıp uygulamalarınıza giremeseler bile, yalnızca ana banda kötü amaçlı yazılımlar yerleştirerek (ör. metin mesajları, telefon aramalarınızı takip etme ve daha fazlası.

Daha da kötüsü, savunmasız veya yamalanmış olup olmadığınızı kontrol etmek için Android sürüm numaranıza veya uygulamalarınızın sürüm numaralarına bakamazsınız, çünkü sahip olduğunuz ana bant donanımı ve bunun için ihtiyacınız olan bellenim ve yamalar, üzerinde çalıştırdığınız işletim sistemine değil, fiziksel cihazınıza bağlıdır.

Tüm açılardan "aynı" olan - aynı marka altında, aynı ürün adı kullanılarak, aynı model numarası ve dış görünüşle satılan - cihazların bile hangi fabrikada monte edildiğine bağlı olarak farklı temel bant yongaları olduğu ortaya çıkabilir veya hangi pazara satıldı.

Yeni sıfır gün

Google'ın yakın zamanda keşfettiği hatalar şu şekilde açıklanıyor:

[Hata numarası] CVE-2023-24033 (ve henüz CVE kimlikleri atanmamış diğer üç güvenlik açığı), internetten temel banda uzaktan kod yürütülmesine izin verdi. [Google] Project Zero tarafından gerçekleştirilen testler, bu dört güvenlik açığının, bir saldırganın herhangi bir kullanıcı etkileşimi olmaksızın temel bant düzeyinde bir telefonu uzaktan ele geçirmesine olanak tanıdığını ve yalnızca saldırganın kurbanın telefon numarasını bilmesini gerektirdiğini doğrulamaktadır.

Sınırlı ek araştırma ve geliştirme ile, yetenekli saldırganların etkilenen cihazların güvenliğini sessizce ve uzaktan ele geçirmek için hızlı bir şekilde operasyonel istismar oluşturabileceğine inanıyoruz.

Basit bir ifadeyle, internetten ana banda uzaktan kod yürütme deliği, suçluların telefonunuzun ağ verilerini gönderen ve alan kısmına internet üzerinden kötü amaçlı yazılım veya casus yazılım enjekte edebileceği anlamına gelir…

…gerçek cihazınızı ele geçirmeden, sizi hileli bir web sitesine çekmeden, sizi şüpheli bir uygulama yüklemeye ikna etmeden, açılan bir uyarıda yanlış düğmeyi tıklamanızı beklemeden, kendilerini şüpheli bir bildirimle ele vermeden veya kandırmadan sen başka bir şekilde

18 böcek, dördü yarı gizli tutuldu

Google tarafından 18'nin sonlarında ve 2022'ün başlarında bildirilen bu son grupta 2023 hata vardı.

Google, ifşa edilmelerinden bu yana kararlaştırılan süre geçtiği için varlıklarını şimdi ifşa ettiğini söylüyor (Google'ın zaman çerçevesi genellikle 90 gün veya ona yakındır), ancak yukarıdaki dört hata için şirket herhangi bir ayrıntı ifşa etmiyor. :

Bu güvenlik açıklarının sağladığı erişim düzeyi ile güvenilir bir operasyonel istismarın oluşturulabileceğine inandığımız hızın çok nadir bir kombinasyonu nedeniyle, internetten-ağa izin veren dört güvenlik açığının ifşasını geciktirmek için bir politika istisnası yapmaya karar verdik. temel bant uzaktan kod yürütme

Basit bir ifadeyle: Size bu hataların nasıl çalıştığını anlatacak olsaydık, siber suçluların telefonlarına sinsice kötü amaçlı yazılım yerleştirerek birçok kişiye gerçekten kötü şeyler yapmaya başlamasını çok daha kolay hale getirirdik.

Başka bir deyişle, geçmişte ifşa tarihlerini uzatmayı reddetmesi ve hala yama yapılmamış sıfır gün için kavram kanıtlama kodunu açıkça yayınlamasıyla tartışmalara yol açan Google bile, Project Zero sorumlularının ruhunu izlemeye karar verdi. ifşa süreci, mektubuna bağlı kalmak yerine.

Google'ın, ifşa kurallarının ruhuna değil, genel olarak mektuba bağlı kalma argümanı tamamen mantıksız değildir. Şirket, yama yapılmamış hataların ayrıntılarının ne zaman açıklanacağına karar vermek için esnek olmayan bir algoritma kullanarak, bu ayrıntılar kötülük için kullanılabilse bile, "X şirketi neden fazladan üç tane aldı" gibi kayırmacılık ve öznellik şikayetlerinden kaçınılabileceğini savunuyor. hatalarını düzeltmek için haftalar, Y şirketi düzeltmedi mi?

Ne yapalım?

Duyurulan ancak tam olarak açıklanmayan bug'ların sorunu, “Etkilendim mi? Ve eğer öyleyse, ne yapmalıyım?”

Görünüşe göre Google'ın araştırması, Samsung Exynos markalı bir ana bant modem bileşeni kullanan cihazlara odaklandı, ancak bu, çip üzerindeki sistemin kendisini bir Exynos olarak tanımlayacağı veya markalayacağı anlamına gelmez.

Örneğin, Google'ın en yeni Pixel cihazları, Google'ın kendi markalı çip üzerinde sistemini kullanır. tensör, ancak hem Pixel 6 hem de Pixel 7, bu hala yarı gizli temel bant hatalarına karşı savunmasızdır.

Sonuç olarak, size potansiyel olarak etkilenmiş cihazların kesin bir listesini veremiyoruz, ancak Google şunu bildiriyor (vurgu bize ait):

Yonga setlerini cihazlarla eşleyen genel web sitelerinden alınan bilgilere göre, etkilenen ürünler büyük olasılıkla şunları içerir:

  • Mobil cihazlar Samsungiçinde bulunanlar da dahil olmak üzere S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 ve A04 dizi;
  • Mobil cihazlar Vivoiçinde bulunanlar da dahil olmak üzere S16, S15, S6, X70, X60 ve X30 dizi;
  • The piksel 6 ve piksel 7 gelen cihaz serisi Google; Ve
  • kullanan herhangi bir araç Exynos Otomatik T5123 yongaseti.

Google, hem Pixel 6 hem de Pixel 7'deki temel bant üretici yazılımının Mart 2023 Android güvenlik güncellemelerinin bir parçası olarak yamalandığını, bu nedenle Pixel kullanıcılarının cihazları için en son yamalara sahip olduklarından emin olmaları gerektiğini söylüyor.

Diğer cihazlar için, farklı satıcıların güncellemelerini göndermeleri farklı süreler alabilir, bu nedenle ayrıntılar için satıcınıza veya mobil sağlayıcınıza danışın.

Bu arada, aşağıdakileri yaparsanız, cihaz ayarlarınızda bu hataların önüne geçilebilir:

  • Wi-Fi aramasını kapatın.
  • Voice-over-LTE'yi (VoLTE) kapatın.

Google’da sözler, "Bu ayarların kapatılması, bu güvenlik açıklarından yararlanma riskini ortadan kaldıracaktır."

Bu özelliklere ihtiyacınız yoksa veya kullanmıyorsanız, telefonunuzda hangi modem çipinin olduğundan ve güncellemeye ihtiyacı olup olmadığından emin olana kadar bunları kapatabilirsiniz.

Ne de olsa, cihazınız zarar görmez veya zaten yamalanmış olsa bile, ihtiyacınız olmayan şeylere sahip olmamanın dezavantajı yoktur.


Öne Çıkan görüntü Wikipedia'dan, kullanıcı tarafından Köf3, altında CC BY-SA 3.0 lisans.


spot_img

En Son İstihbarat

spot_img