Обнаружены опасные ошибки нулевого дня в Android-телефонах — исправляйте или устраняйте их прямо сейчас!

Обнаружены опасные ошибки нулевого дня в Android-телефонах — исправляйте или устраняйте их прямо сейчас!

Исходный узел: 2016229

Google только что раскрыл четыре аспекта критических ошибки нулевого дня влияет на широкий спектр телефонов Android, включая некоторые из собственных моделей Pixel.

Эти ошибки немного отличаются от обычных уязвимостей Android, которые обычно затрагивают операционную систему Android (которая основана на Linux) или сопутствующие приложения, такие как Google Play, Сообщения или браузер Chrome.

Четыре ошибки, о которых мы здесь говорим, известны как уязвимости основной полосы частот, что означает, что они существуют в специальной сетевой прошивке мобильного телефона, которая работает на так называемом чипе основной полосы частот телефона.

Строго говоря, полосы это термин, используемый для описания основных или низкочастотных частей отдельного радиосигнала, в отличие от широкополосного сигнала, который (очень приблизительно) состоит из нескольких сигналов базовой полосы, настроенных на многочисленные соседние частотные диапазоны и передаваемых одновременно в для увеличения скорости передачи данных, уменьшения помех, более широкого использования частотного спектра, усложнения наблюдения или всего вышеперечисленного. Слово полосы также используется метафорически для описания аппаратного чипа и связанного с ним встроенного программного обеспечения, которое используется для обработки фактической отправки и получения радиосигналов в устройствах, которые могут обмениваться данными по беспроводной сети. (Несколько сбивает с толку слово полосы обычно относится к подсистеме телефона, которая отвечает за подключение к сети мобильной связи, но не к чипам и программному обеспечению, которые управляют подключениями Wi-Fi или Bluetooth.)

Модем вашего мобильного телефона

Микросхемы основной полосы частот обычно работают независимо от «нетелефонных» частей вашего мобильного телефона.

По сути, они запускают собственную миниатюрную операционную систему на собственном процессоре и работают вместе с основной операционной системой вашего устройства, обеспечивая подключение к мобильной сети для совершения и ответа на звонки, отправки и получения данных, роуминга в сети и т. д. .

Если вы достаточно взрослые, чтобы пользоваться коммутируемым доступом в Интернет, вы помните, что вам приходилось покупать модем (сокращение от модулятор-демодулятор), который вы подключили либо к последовательному порту на задней панели вашего ПК, либо к слоту расширения внутри него; модем подключится к телефонной сети, а ваш компьютер подключится к модему.

Что ж, аппаратное и программное обеспечение основной полосы частот вашего мобильного телефона — это, очень просто, встроенный модем, обычно реализованный как подкомпонент того, что известно как SoC телефона, сокращение от Система-на-чипе.

(Вы можете думать о SoC как о своего рода «интегрированной интегральной схеме», в которой отдельные электронные компоненты, которые раньше были связаны между собой, устанавливая их в непосредственной близости на материнской плате, были интегрированы еще больше, объединив их в единый корпус микросхемы.)

На самом деле, вы по-прежнему будете видеть процессоры основной полосы частот, называемые модемы основной полосы частот, потому что они по-прежнему занимаются модуляцией и демодуляцией отправки и получения данных в сеть и из сети.

Как вы можете себе представить, это означает, что ваше мобильное устройство подвергается риску не только киберпреступников из-за ошибок в основной операционной системе или одном из приложений, которые вы используете…

… но также подвержены риску из-за уязвимостей безопасности в подсистеме основной полосы частот.

Иногда недостатки основной полосы позволяют злоумышленнику не только взломать сам модем из Интернета или телефонной сети, но и взломать основную операционную систему (двигаясь вбокили поворотное, как это называется на жаргоне) от модема.

Но даже если мошенники не могут пройти через модем и проникнуть в ваши приложения, они почти наверняка могут нанести вам огромный киберущерб, просто внедрив вредоносное ПО в базовую полосу, например, вынюхивая или перенаправляя ваши сетевые данные, отслеживая ваши текстовые сообщения, отслеживание телефонных звонков и многое другое.

Что еще хуже, вы не можете просто посмотреть номер версии Android или номера версий ваших приложений, чтобы проверить, уязвимы ли вы или исправлены, потому что имеющееся у вас оборудование основной полосы частот, а также прошивки и исправления, которые вам нужны для него, зависят от вашего физического устройства, а не от операционной системы, на которой вы работаете.

Даже устройства, которые во всех очевидных отношениях «одинаковые» — продаются под одной и той же маркой, с одним и тем же названием продукта, с одним и тем же номером модели и внешним видом — могут иметь разные микросхемы основной полосы частот, в зависимости от того, на каком заводе их собрали или на каком рынке они были проданы.

Новые нулевые дни

Недавно обнаруженные Google ошибки описываются следующим образом:

[Номер ошибки] CVE-2023-24033 (и три другие уязвимости, которым еще не присвоены идентификаторы CVE) позволяли выполнять удаленное выполнение кода из Интернета в основную полосу частот. Тесты, проведенные [Google] Project Zero, подтверждают, что эти четыре уязвимости позволяют злоумышленнику удаленно скомпрометировать телефон на уровне базовой полосы без взаимодействия с пользователем и требуют только, чтобы злоумышленник знал номер телефона жертвы.

Мы считаем, что с ограниченными дополнительными исследованиями и разработками опытные злоумышленники смогут быстро создать оперативный эксплойт для бесшумной и удаленной компрометации уязвимых устройств.

Проще говоря, дыра для удаленного выполнения кода между Интернетом и базовой полосой означает, что преступники могут внедрять вредоносное или шпионское ПО через Интернет в ту часть вашего телефона, которая отправляет и получает сетевые данные…

…не завладев вашим реальным устройством, заманивая вас на мошеннический веб-сайт, убеждая вас установить сомнительное приложение, ожидая, пока вы нажмете не ту кнопку во всплывающем предупреждении, выдавая себя подозрительным уведомлением или обманывая вы любым другим способом.

18 жуков, четыре держатся в полусекрете

В этой последней партии было 18 ошибок, о которых Google сообщил в конце 2022 и начале 2023 года.

Google говорит, что раскрывает их существование сейчас, потому что с момента их раскрытия прошло оговоренное время (срок Google обычно составляет 90 дней или близко к этому), но для четырех вышеописанных ошибок компания не раскрывает никаких подробностей, отмечая, что :

Из-за очень редкого сочетания уровня доступа, предоставляемого этими уязвимостями, и скорости, с которой, по нашему мнению, может быть создан надежный операционный эксплойт, мы решили сделать исключение из политики, чтобы отложить раскрытие четырех уязвимостей, которые позволяют удаленное выполнение кода основной полосы частот

Говоря простым языком: если бы мы рассказали вам, как работают эти ошибки, мы бы слишком упростили киберпреступникам возможность делать действительно плохие вещи большому количеству людей, тайно внедряя вредоносное ПО в их телефоны.

Другими словами, даже Google, который в прошлом вызывал споры из-за отказа продлить сроки раскрытия информации и за открытую публикацию кода проверки концепции для все еще не исправленных нулевых дней, решил следовать духу своего ответственного Project Zero. процесса раскрытия информации, а не придерживаться его буквы.

Аргумент Google о том, что в целом следует букве, а не духу правил раскрытия информации, не совсем необоснован. Используя негибкий алгоритм, чтобы решить, когда раскрывать детали неисправленных ошибок, даже если эти детали могут быть использованы во зло, компания утверждает, что можно избежать жалоб на фаворитизм и субъективность, таких как: «Почему компания X получила дополнительные три недели, чтобы исправить свою ошибку, а компания Y этого не сделала?»

Что делать?

Проблема с ошибками, которые объявлены, но не полностью раскрыты, заключается в том, что трудно ответить на вопросы: «Я затронут? И если да, то что мне делать?»

Судя по всему, исследование Google было сосредоточено на устройствах, которые использовали компонент модема основной полосы частот Samsung Exynos, но это не обязательно означает, что система-на-чипе будет идентифицировать себя или маркировать себя как Exynos.

Например, последние устройства Google Pixel используют собственную систему-на-чипе Google под торговой маркой тензор, но и Pixel 6, и Pixel 7 уязвимы для этих до сих пор полусекретных ошибок основной полосы частот.

В результате мы не можем дать вам окончательный список потенциально уязвимых устройств, но Google сообщает (выделено нами):

Основываясь на информации с общедоступных веб-сайтов, которые сопоставляют наборы микросхем с устройствами, затронутые продукты, вероятно, включают:

  • Мобильные устройства от Samsung, в том числе в S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 и A04 серии;
  • Мобильные устройства от Vivo, в том числе в S16, S15, S6, X70, X60 и X30 серии;
  • Ассоциация пиксель 6 и пиксель 7 серия устройств от Googleи
  • любые транспортные средства, использующие Exynos Авто T5123 Набор микросхем.

Google сообщает, что прошивка основной полосы частот в Pixel 6 и Pixel 7 была исправлена ​​в рамках обновлений безопасности Android от марта 2023 года, поэтому пользователи Pixel должны убедиться, что у них установлены последние исправления для их устройств.

Для других устройств разным поставщикам может потребоваться разное время для отправки обновлений, поэтому уточните подробности у своего поставщика или оператора мобильной связи.

Между тем, эти ошибки, по-видимому, можно обойти в настройках вашего устройства, если вы:

  • Отключите звонки по Wi-Fi.
  • Отключите передачу голоса по LTE (VoLTE).

В гугле слова, «отключение этих настроек устранит риск эксплуатации этих уязвимостей».

Если вам не нужны или не используются эти функции, вы все равно можете отключить их, пока не будете точно знать, какой модемный чип установлен в вашем телефоне и нуждается ли он в обновлении.

В конце концов, даже если ваше устройство окажется неуязвимым или уже пропатченным, нет ничего плохого в том, чтобы не иметь вещей, которые вам не нужны.


Популярные изображение из Википедии, пользователем Кёф3, под CC BY-SA 3.0 Лицензия.


Отметка времени:

Больше от Голая Безопасность