Google только что раскрыл четыре аспекта критических ошибки нулевого дня влияет на широкий спектр телефонов Android, включая некоторые из собственных моделей Pixel.
Эти ошибки немного отличаются от обычных уязвимостей Android, которые обычно затрагивают операционную систему Android (которая основана на Linux) или сопутствующие приложения, такие как Google Play, Сообщения или браузер Chrome.
Четыре ошибки, о которых мы здесь говорим, известны как уязвимости основной полосы частот, что означает, что они существуют в специальной сетевой прошивке мобильного телефона, которая работает на так называемом чипе основной полосы частот телефона.
Строго говоря, полосы это термин, используемый для описания основных или низкочастотных частей отдельного радиосигнала, в отличие от широкополосного сигнала, который (очень приблизительно) состоит из нескольких сигналов базовой полосы, настроенных на многочисленные соседние частотные диапазоны и передаваемых одновременно в для увеличения скорости передачи данных, уменьшения помех, более широкого использования частотного спектра, усложнения наблюдения или всего вышеперечисленного. Слово полосы также используется метафорически для описания аппаратного чипа и связанного с ним встроенного программного обеспечения, которое используется для обработки фактической отправки и получения радиосигналов в устройствах, которые могут обмениваться данными по беспроводной сети. (Несколько сбивает с толку слово полосы обычно относится к подсистеме телефона, которая отвечает за подключение к сети мобильной связи, но не к чипам и программному обеспечению, которые управляют подключениями Wi-Fi или Bluetooth.)
Модем вашего мобильного телефона
Микросхемы основной полосы частот обычно работают независимо от «нетелефонных» частей вашего мобильного телефона.
По сути, они запускают собственную миниатюрную операционную систему на собственном процессоре и работают вместе с основной операционной системой вашего устройства, обеспечивая подключение к мобильной сети для совершения и ответа на звонки, отправки и получения данных, роуминга в сети и т. д. .
Если вы достаточно взрослые, чтобы пользоваться коммутируемым доступом в Интернет, вы помните, что вам приходилось покупать модем (сокращение от модулятор-демодулятор), который вы подключили либо к последовательному порту на задней панели вашего ПК, либо к слоту расширения внутри него; модем подключится к телефонной сети, а ваш компьютер подключится к модему.
Что ж, аппаратное и программное обеспечение основной полосы частот вашего мобильного телефона — это, очень просто, встроенный модем, обычно реализованный как подкомпонент того, что известно как SoC телефона, сокращение от Система-на-чипе.
(Вы можете думать о SoC как о своего рода «интегрированной интегральной схеме», в которой отдельные электронные компоненты, которые раньше были связаны между собой, устанавливая их в непосредственной близости на материнской плате, были интегрированы еще больше, объединив их в единый корпус микросхемы.)
На самом деле, вы по-прежнему будете видеть процессоры основной полосы частот, называемые модемы основной полосы частот, потому что они по-прежнему занимаются модуляцией и демодуляцией отправки и получения данных в сеть и из сети.
Как вы можете себе представить, это означает, что ваше мобильное устройство подвергается риску не только киберпреступников из-за ошибок в основной операционной системе или одном из приложений, которые вы используете…
… но также подвержены риску из-за уязвимостей безопасности в подсистеме основной полосы частот.
Иногда недостатки основной полосы позволяют злоумышленнику не только взломать сам модем из Интернета или телефонной сети, но и взломать основную операционную систему (двигаясь вбокили поворотное, как это называется на жаргоне) от модема.
Но даже если мошенники не могут пройти через модем и проникнуть в ваши приложения, они почти наверняка могут нанести вам огромный киберущерб, просто внедрив вредоносное ПО в базовую полосу, например, вынюхивая или перенаправляя ваши сетевые данные, отслеживая ваши текстовые сообщения, отслеживание телефонных звонков и многое другое.
Что еще хуже, вы не можете просто посмотреть номер версии Android или номера версий ваших приложений, чтобы проверить, уязвимы ли вы или исправлены, потому что имеющееся у вас оборудование основной полосы частот, а также прошивки и исправления, которые вам нужны для него, зависят от вашего физического устройства, а не от операционной системы, на которой вы работаете.
Даже устройства, которые во всех очевидных отношениях «одинаковые» — продаются под одной и той же маркой, с одним и тем же названием продукта, с одним и тем же номером модели и внешним видом — могут иметь разные микросхемы основной полосы частот, в зависимости от того, на каком заводе их собрали или на каком рынке они были проданы.
Новые нулевые дни
Недавно обнаруженные Google ошибки описываются следующим образом:
[Номер ошибки] CVE-2023-24033 (и три другие уязвимости, которым еще не присвоены идентификаторы CVE) позволяли выполнять удаленное выполнение кода из Интернета в основную полосу частот. Тесты, проведенные [Google] Project Zero, подтверждают, что эти четыре уязвимости позволяют злоумышленнику удаленно скомпрометировать телефон на уровне базовой полосы без взаимодействия с пользователем и требуют только, чтобы злоумышленник знал номер телефона жертвы.
Мы считаем, что с ограниченными дополнительными исследованиями и разработками опытные злоумышленники смогут быстро создать оперативный эксплойт для бесшумной и удаленной компрометации уязвимых устройств.
Проще говоря, дыра для удаленного выполнения кода между Интернетом и базовой полосой означает, что преступники могут внедрять вредоносное или шпионское ПО через Интернет в ту часть вашего телефона, которая отправляет и получает сетевые данные…
…не завладев вашим реальным устройством, заманивая вас на мошеннический веб-сайт, убеждая вас установить сомнительное приложение, ожидая, пока вы нажмете не ту кнопку во всплывающем предупреждении, выдавая себя подозрительным уведомлением или обманывая вы любым другим способом.
18 жуков, четыре держатся в полусекрете
В этой последней партии было 18 ошибок, о которых Google сообщил в конце 2022 и начале 2023 года.
Google говорит, что раскрывает их существование сейчас, потому что с момента их раскрытия прошло оговоренное время (срок Google обычно составляет 90 дней или близко к этому), но для четырех вышеописанных ошибок компания не раскрывает никаких подробностей, отмечая, что :
Из-за очень редкого сочетания уровня доступа, предоставляемого этими уязвимостями, и скорости, с которой, по нашему мнению, может быть создан надежный операционный эксплойт, мы решили сделать исключение из политики, чтобы отложить раскрытие четырех уязвимостей, которые позволяют удаленное выполнение кода основной полосы частот
Говоря простым языком: если бы мы рассказали вам, как работают эти ошибки, мы бы слишком упростили киберпреступникам возможность делать действительно плохие вещи большому количеству людей, тайно внедряя вредоносное ПО в их телефоны.
Другими словами, даже Google, который в прошлом вызывал споры из-за отказа продлить сроки раскрытия информации и за открытую публикацию кода проверки концепции для все еще не исправленных нулевых дней, решил следовать духу своего ответственного Project Zero. процесса раскрытия информации, а не придерживаться его буквы.
Аргумент Google о том, что в целом следует букве, а не духу правил раскрытия информации, не совсем необоснован. Используя негибкий алгоритм, чтобы решить, когда раскрывать детали неисправленных ошибок, даже если эти детали могут быть использованы во зло, компания утверждает, что можно избежать жалоб на фаворитизм и субъективность, таких как: «Почему компания X получила дополнительные три недели, чтобы исправить свою ошибку, а компания Y этого не сделала?»
Что делать?
Проблема с ошибками, которые объявлены, но не полностью раскрыты, заключается в том, что трудно ответить на вопросы: «Я затронут? И если да, то что мне делать?»
Судя по всему, исследование Google было сосредоточено на устройствах, которые использовали компонент модема основной полосы частот Samsung Exynos, но это не обязательно означает, что система-на-чипе будет идентифицировать себя или маркировать себя как Exynos.
Например, последние устройства Google Pixel используют собственную систему-на-чипе Google под торговой маркой тензор, но и Pixel 6, и Pixel 7 уязвимы для этих до сих пор полусекретных ошибок основной полосы частот.
В результате мы не можем дать вам окончательный список потенциально уязвимых устройств, но Google сообщает (выделено нами):
Основываясь на информации с общедоступных веб-сайтов, которые сопоставляют наборы микросхем с устройствами, затронутые продукты, вероятно, включают:
- Мобильные устройства от Samsung, в том числе в S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 и A04 серии;
- Мобильные устройства от Vivo, в том числе в S16, S15, S6, X70, X60 и X30 серии;
- Ассоциация пиксель 6 и пиксель 7 серия устройств от Googleи
- любые транспортные средства, использующие Exynos Авто T5123 Набор микросхем.
Google сообщает, что прошивка основной полосы частот в Pixel 6 и Pixel 7 была исправлена в рамках обновлений безопасности Android от марта 2023 года, поэтому пользователи Pixel должны убедиться, что у них установлены последние исправления для их устройств.
Для других устройств разным поставщикам может потребоваться разное время для отправки обновлений, поэтому уточните подробности у своего поставщика или оператора мобильной связи.
Между тем, эти ошибки, по-видимому, можно обойти в настройках вашего устройства, если вы:
- Отключите звонки по Wi-Fi.
- Отключите передачу голоса по LTE (VoLTE).
В гугле слова, «отключение этих настроек устранит риск эксплуатации этих уязвимостей».
Если вам не нужны или не используются эти функции, вы все равно можете отключить их, пока не будете точно знать, какой модемный чип установлен в вашем телефоне и нуждается ли он в обновлении.
В конце концов, даже если ваше устройство окажется неуязвимым или уже пропатченным, нет ничего плохого в том, чтобы не иметь вещей, которые вам не нужны.
Популярные изображение из Википедии, пользователем Кёф3, под CC BY-SA 3.0 Лицензия.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- Платоблокчейн. Интеллект метавселенной Web3. Расширение знаний. Доступ здесь.
- Источник: https://nakedsecurity.sophos.com/2023/03/17/dangerous-android-phone-0-day-bugs-revealed-patch-or-work-around-them-now/
- :является
- 1
- 2022
- 2023
- 7
- a
- в состоянии
- О нас
- выше
- Absolute
- доступ
- дополнительный
- Отрегулированный
- влиять на
- затрагивающий
- алгоритм
- Все
- рядом
- уже
- количество
- и
- android
- объявило
- ответ
- приложение
- Приложения
- Программы
- МЫ
- Утверждает
- аргумент
- около
- AS
- собранный
- назначенный
- связанный
- At
- привлекаемый
- автор
- автоматический
- избегать
- назад
- Фоновое изображение
- Плохой
- BE
- , так как:
- верить
- Немного
- Bluetooth
- граница
- Дно
- марка
- заклеймили
- Ломать
- широкополосный
- браузер
- Ошибка
- ошибки
- встроенный
- бизнес
- кнопка
- купить
- by
- вызова
- Объявления
- CAN
- Центр
- конечно
- проверка
- чип
- чипсы
- Чипсет
- Chrome
- браузер Chrome
- нажмите на
- Закрыть
- код
- цвет
- сочетание
- комбинируя
- как
- общаться
- Компания
- жалобы
- компонент
- компоненты
- скомпрометированы
- проводятся
- подтвердить
- Свяжитесь
- Коммутация
- связь
- контраст
- спор
- может
- чехол для варгана
- Создайте
- Преступники
- критической
- Крюки
- CVE
- киберпреступники
- опасно
- данным
- Дней
- решать
- решенный
- окончательный
- задерживать
- в зависимости
- описывать
- описано
- подробнее
- Разработка
- устройство
- Устройства
- DID
- различный
- трудный
- Раскрытие
- раскрытие
- открытый
- Дисплей
- не
- дело
- Dont
- нижняя сторона
- Рано
- легко
- или
- Электронный
- акцент
- Английский
- огромный
- достаточно
- обеспечивать
- полностью
- по существу
- Даже
- пример
- исключение
- выполнение
- расширение
- Эксплуатировать
- эксплуатация
- продлить
- дополнительно
- завод
- далеко
- Особенности
- фиксированный
- недостатки
- внимание
- следовать
- следующим образом
- Что касается
- частота
- от
- полностью
- далее
- в общем
- получить
- получающий
- Дайте
- Отдаете
- Гугл игры
- обрабатывать
- Ручки
- Руки
- Аппаратные средства
- Есть
- имеющий
- высота
- здесь
- Отверстие
- зависать
- Как
- HTML
- HTTPS
- i
- определения
- тождества
- в XNUMX году
- in
- включают
- В том числе
- Увеличение
- самостоятельно
- individual
- информация
- устанавливать
- интегрированный
- взаимодействие
- взаимосвязано
- Интернет
- IT
- ЕГО
- саму трезвость
- жаргон
- JPG
- Знать
- известный
- Поздно
- последний
- письмо
- уровень
- Лицензия
- Вероятно
- Ограниченный
- Список
- посмотреть
- Главная
- сделать
- Создание
- вредоносных программ
- карта
- Март
- Маржа
- рынок
- макс-ширина
- смысл
- означает
- то время
- Сообщения
- может быть
- Мобильный телефон
- мобильное устройство
- мобильный телефон
- модель
- Модели
- БОЛЕЕ
- с разными
- имя
- обязательно
- Необходимость
- потребности
- сеть
- Сетевые данные
- сетей
- Новые
- "обычные"
- уведомление
- номер
- номера
- многочисленный
- Очевидный
- of
- Старый
- on
- ONE
- работать
- операционный
- операционная система
- оперативный
- заказ
- Другие контрактные услуги
- собственный
- пакет
- часть
- части
- Прошло
- мимо
- Патчи
- Патчи
- Пол
- PC
- Люди
- Телефон
- телефонные звонки
- телефоны
- физический
- Pixel
- одноцветный
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- Играть
- Сменная
- политика
- сообщения
- должность
- Блог
- потенциально
- первичный
- Проблема
- процесс
- процессор
- процессоры
- Продукт
- Продукция
- Проект
- обеспечивать
- Недвижимости
- что такое варган?
- Издательство
- Вопросы
- быстро
- Радио
- ассортимент
- РЕДКИЙ
- Стоимость
- скорее
- получает
- получение
- последний
- недавно
- уменьшить
- назвало
- понимается
- отказ
- складская
- помнить
- удаленные
- удаление
- Сообщается
- Отчеты
- требовать
- исследованиям
- исследование и разработка
- ответственный
- результат
- показывать
- Показали
- Снижение
- условиями,
- Run
- Бег
- то же
- Samsung
- говорит
- безопасность
- обновления безопасности
- отправка
- отдельный
- последовательный
- Серии
- настройки
- Поделиться
- Короткое
- должен
- сигнал
- сигналы
- просто
- с
- одинарной
- квалифицированный
- слоты
- шпионящий
- So
- Software
- проданный
- твердый
- некоторые
- в некотором роде
- Говоря
- особый
- Спектр
- скорость
- дух
- шпионских программ
- Начало
- прилипание
- По-прежнему
- такие
- наблюдение
- подозрительный
- SVG
- система
- взять
- говорить
- тестов
- который
- Ассоциация
- их
- Их
- сами
- Эти
- вещи
- Think
- три
- время
- сроки
- в
- слишком
- топ
- Отслеживание
- переход
- прозрачный
- ОЧЕРЕДЬ
- типично
- под
- Обновление ПО
- Updates
- URL
- использование
- Информация о пользователе
- пользователей
- обычно
- Транспорт
- продавец
- поставщики
- версия
- с помощью
- Уязвимости
- Уязвимый
- Ожидание
- предупреждение
- Путь..
- Вебсайт
- веб-сайты
- Недели
- ЧТО Ж
- Что
- будь то
- который
- в то время как
- Wi-Fi
- широкий
- Широкий диапазон
- широко
- Википедия.
- будете
- Word
- слова
- Работа
- работавший
- бы
- Неправильно
- X
- ВАШЕ
- зефирнет
- нуль