أخبار التقنية

تخبر Google مستخدمي بعض هواتف Android: الاتصال الصوتي Nuke لتجنب الإصابة


تكبير / صور Samsung Galaxy S21 ، الذي يعمل مع مجموعة شرائح Exynos.

سامسونج

تحث Google مالكي هواتف Android معينة على اتخاذ إجراءات عاجلة لحماية أنفسهم من نقاط الضعف الحرجة التي تمنح المتسللين المهرة القدرة على اختراق أجهزتهم خلسة من خلال إجراء مكالمة معدة خصيصًا لرقمهم. ليس من الواضح ما إذا كانت جميع الإجراءات المطلوبة ممكنة ، ومع ذلك ، وحتى لو كانت كذلك ، فإن الإجراءات ستؤدي إلى تحييد الأجهزة التي تتمتع بمعظم قدرات الاتصال الصوتي.

تؤثر الثغرة الأمنية على أجهزة Android التي تستخدم شرائح Exynos من إنتاج قسم أشباه الموصلات بشركة Samsung. تشمل الأجهزة الضعيفة Pixel 6 و 7 ، والإصدارات الدولية من Samsung Galaxy S22 ، والعديد من هواتف Samsung متوسطة المدى ، و Galaxy Watch 4 و 5 ، والسيارات المزودة بشريحة Exynos Auto T5123. تكون هذه الأجهزة ضعيفة فقط إذا قامت بتشغيل شرائح Exynos ، والتي تتضمن النطاق الأساسي الذي يعالج الإشارات للمكالمات الصوتية. يعمل الإصدار الأمريكي من Galaxy S22 على شريحة Qualcomm Snapdragon.

أفاد فريق الثغرات الأمنية Project Zero من Google يوم الخميس أن الخطأ الذي تم تتبعه كـ CVE-2023-24033 وثلاثة آخرين لم يتلقوا بعد تصنيف CVE يجعل من الممكن للمتسللين تنفيذ تعليمات برمجية ضارة. يمكن أن تكون أخطاء تنفيذ التعليمات البرمجية في النطاق الأساسي مهمة بشكل خاص لأن الشرائح تتمتع بامتيازات نظام على مستوى الجذر لضمان عمل المكالمات الصوتية بشكل موثوق.

كتب Tim Willis من Project Zero: “تؤكد الاختبارات التي أجراها Project Zero أن هذه الثغرات الأربع تسمح للمهاجم باختراق هاتف على مستوى النطاق الأساسي دون تدخل المستخدم ، ويتطلب فقط أن يعرف المهاجم رقم هاتف الضحية”. “مع محدودية البحث والتطوير الإضافي ، نعتقد أن المهاجمين المهرة سيكونون قادرين على إنشاء استغلال تشغيلي سريعًا لاختراق الأجهزة المتأثرة بصمت وعن بُعد.”

في وقت سابق من هذا الشهر ، أصدرت Google تصحيحًا لنماذج Pixel الضعيفة. أصدرت شركة Samsung تحديثًا مصححًا CVE-2023-24033 ، لكنه فعل ذلك لم يتم تسليمها بعد للمستخدمين النهائيين. ليس هناك ما يشير إلى أن شركة Samsung قد أصدرت تصحيحات للثغرات الأمنية الثلاثة الأخرى. حتى يتم تصحيح الأجهزة المعرضة للخطر ، فإنها تظل عرضة للهجمات التي تتيح الوصول إلى أعمق مستوى ممكن.

دفع التهديد ويليس إلى وضع هذه النصيحة في قمة منشور الخميس:

إلى أن تتوفر التحديثات الأمنية ، يمكن للمستخدمين الذين يرغبون في حماية أنفسهم من الثغرات الأمنية الخاصة بتنفيذ الرمز عن بُعد في النطاق الأساسي في شرائح Exynos من سامسونج إيقاف تشغيل مكالمات Wi-Fi و Voice-over-LTE (VoLTE) في إعدادات أجهزتهم. سيؤدي إيقاف تشغيل هذه الإعدادات إلى إزالة مخاطر استغلال هذه الثغرات الأمنية.

تكمن المشكلة في أنه ليس من الواضح تمامًا أنه من الممكن إيقاف تشغيل VoLTE ، على الأقل في العديد من الطرز. تُظهر لقطة شاشة لأحد مستخدمي S22 نشرها على Reddit العام الماضي أن خيار إيقاف تشغيل VoLTE أصبح باللون الرمادي. بينما كان S22 لهذا المستخدم يشغل شريحة Snapdragon ، من المحتمل أن تكون تجربة مستخدمي الهواتف القائمة على Exynos هي نفسها.

وحتى إذا كان من الممكن إيقاف تشغيل VoLTE ، فإن القيام بذلك بالتزامن مع إيقاف تشغيل Wi-Fi قد يحول الهواتف إلى أكثر من مجرد أجهزة لوحية صغيرة تعمل بنظام Android. بدأ استخدام VoLTE على نطاق واسع منذ بضع سنوات ، ومنذ ذلك الحين توقفت معظم شركات الاتصالات في أمريكا الشمالية عن دعم ترددات 3G و 2G الأقدم.

قال ممثلو سامسونغ في رسالة بريد إلكتروني أن الشركة أصدرت في مارس / آذار تصحيحات أمنية لخمسة من أصل ستة ثغرات “قد تؤثر على أجهزة جالاكسي محددة” وستصلح العيب السادس الشهر المقبل. لم يرد البريد الإلكتروني على الأسئلة التي تسأل عما إذا كان أي من التصحيحات متاحًا للمستخدمين النهائيين الآن أو ما إذا كان من الممكن إيقاف تشغيل VoLTE.

في غضون ذلك ، رفض أحد ممثلي Google تقديم الخطوات المحددة لتنفيذ النصيحة في كتابة Project Zero. القراء الذين يكتشفون طريقة مدعوون لشرح العملية (مع لقطات شاشة ، إن أمكن) في قسم التعليقات.

نظرًا لخطورة الأخطاء وسهولة الاستغلال من قبل المتسللين المهرة ، فقد حذف منشور يوم الخميس التفاصيل الفنية. في صفحة تحديث أمان المنتج ، وصفت Samsung CVE-2023-24033 بأنه “تلف في الذاكرة عند معالجة نوع قبول سمة SDP”.

وأضاف الاستشاري: “لا يقوم برنامج النطاق الأساسي بالتحقق بشكل صحيح من أنواع التنسيق لسمة نوع القبول المحددة بواسطة SDP ، والتي يمكن أن تؤدي إلى رفض الخدمة أو تنفيذ التعليمات البرمجية في مودم Samsung Baseband”. يمكن للمستخدمين تعطيل اتصال WiFi و VoLTE للتخفيف من تأثير هذه الثغرة الأمنية.

اختصار لطبقة بروتوكول اكتشاف الخدمة ، يسمح SDP باكتشاف الخدمات المتاحة من الأجهزة الأخرى عبر البلوتوث. إلى جانب الاكتشاف ، يسمح SDP للتطبيقات بتحديد الخصائص التقنية لتلك الخدمات. يستخدم SDP نموذج طلب / استجابة للأجهزة للتواصل.

التهديد خطير ، لكن مرة أخرى ، ينطبق فقط على الأشخاص الذين يستخدمون إصدار Exynos من أحد النماذج المتأثرة. ومرة أخرى ، أصدرت Google تصحيحًا في وقت سابق من هذا الشهر لمستخدمي Pixel.

إلى أن تقول Samsung أو Google المزيد ، يجب على مستخدمي الأجهزة التي لا تزال معرضة للخطر (1) تثبيت جميع تحديثات الأمان المتاحة عن كثب لإصلاح CVE-2023-24033 ، (2) إيقاف الاتصال عبر Wi-Fi ، و (3) استكشف قائمة الإعدادات الخاصة بنموذجهم المحدد لمعرفة ما إذا كان من الممكن إيقاف تشغيل VoLTE. سيتم تحديث هذا المنشور إذا استجابت أي من الشركتين بمزيد من المعلومات المفيدة.




اكتشاف المزيد من عرب نيوز للتقنية

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من عرب نيوز للتقنية

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading