Google'ın TAG ekibi, Samsung mobil işlemcilerin Android sürücülerinde istismar edilen bir güvenlik açığı keşfetti. Samsung, Ekim ayı akıllı telefon güvenlik güncellemeleriyle bunları kapatacak.
Duyuru
Google'daki siber güvenlik araştırmacıları yaptıkları analizde, Samsung'un “m2m1shot_scaler0” sürücüsünde saldırganların zaten istismar ettiği bir serbest kullanım sonrası güvenlik açığının bulunduğunu yazıyor. Sürücü, JPEG kod çözme ve görüntü ölçeklendirme gibi donanım hızlandırmalı multimedya işlevleri için kullanılır. Serbest kaldıktan sonra kullan güvenlik açığında, program kodu yanlışlıkla daha önce yayınlanmış olan ve dolayısıyla içerikleri tanımsız olan kaynaklara erişir. Bu genellikle kaçak kötü amaçlı kod yürütmek için kötüye kullanılabilir.
Saldırılara ilişkin ayrıntı yok
Google'ın analizi, saldırıların neye benzediğini veya bunları kimin, kime karşı gerçekleştirdiği konusunda bilgi vermiyor. Ancak güvenlik açığından yararlanma, sistemdeki ayrıcalıkları artırma zincirinin bir parçasıdır. Kötü niyetli yazarlar son derece ayrıcalıklı bir “kamera sunucusu” sürecinde rastgele kod çalıştırırlar. Bu istismar aynı zamanda muhtemelen adli analizi daha da zorlaştırmak için süreci “[email protected]” olarak yeniden adlandırdı.
Bilgisayar adli tıp uzmanları, istismarın bellek sayfalarını kullanıcı alanından G/Ç bellek sayfalarına nasıl eşlediğini, bir donanım yazılımı komutu yayınladığını ve son olarak fiziksel bellekteki koda ulaşmak için eşlenen G/Ç bellek sayfalarını nasıl “kopyaladığını” ayrıntılı olarak tartışıyor. Ancak Google çalışanları, akıllı telefonlara yönelik saldırıların gerçekte nasıl göründüğünü, bunların manipüle edilmiş web siteleri, hazırlanmış medya akışları ve hatta kötü amaçlı uygulamalar aracılığıyla gerçekleştirilip gerçekleştirilmediğini tartışmıyor. Ancak Galaxy S10'un istismara karşı savunmasız olduğunu yazıyorlar.
Kendi açıklamasına göre Samsung, bu yıl 19 Temmuz'da CVE-2024-44068 CVE girişiyle güvenlik açığı hakkında bilgi aldı. Samsung Exynos 9820, 9825, 980, 990, 850 ve W920 mobil işlemciler etkilenir. Ekim ayında Samsung, Güvenlik Bakım Sürümü (SMR) ile güvenlik açığını kapattı. Samsung Ekim güncellemelerini akıllı telefonlarına zaten yüklemiş olanlar saldırılara karşı korunuyor. Bunlar artık, özel olarak incelenen Galaxy S10 modeli de dahil olmak üzere çok sayıda akıllı telefon modeli için mevcut. Ancak güncelleme çok sayıda cep telefonunu felce uğrattı; şüpheciler bile bunu soruna bir çözüm olarak görebilir. Ancak etkilenen Exynos W920 işlemcili Samsung Smartwatch 4 ve 5 için şu anda herhangi bir hata düzeltmesi mevcut değildir.
Samsung akıllı telefonlarını kullanan herkes, bir ürün yazılımı güncellemesinin mevcut olup olmadığını kontrol etmeli ve hızlı bir şekilde yüklemelidir.
(Bilmiyorum)
Duyuru
Google'daki siber güvenlik araştırmacıları yaptıkları analizde, Samsung'un “m2m1shot_scaler0” sürücüsünde saldırganların zaten istismar ettiği bir serbest kullanım sonrası güvenlik açığının bulunduğunu yazıyor. Sürücü, JPEG kod çözme ve görüntü ölçeklendirme gibi donanım hızlandırmalı multimedya işlevleri için kullanılır. Serbest kaldıktan sonra kullan güvenlik açığında, program kodu yanlışlıkla daha önce yayınlanmış olan ve dolayısıyla içerikleri tanımsız olan kaynaklara erişir. Bu genellikle kaçak kötü amaçlı kod yürütmek için kötüye kullanılabilir.
Saldırılara ilişkin ayrıntı yok
Google'ın analizi, saldırıların neye benzediğini veya bunları kimin, kime karşı gerçekleştirdiği konusunda bilgi vermiyor. Ancak güvenlik açığından yararlanma, sistemdeki ayrıcalıkları artırma zincirinin bir parçasıdır. Kötü niyetli yazarlar son derece ayrıcalıklı bir “kamera sunucusu” sürecinde rastgele kod çalıştırırlar. Bu istismar aynı zamanda muhtemelen adli analizi daha da zorlaştırmak için süreci “[email protected]” olarak yeniden adlandırdı.
Bilgisayar adli tıp uzmanları, istismarın bellek sayfalarını kullanıcı alanından G/Ç bellek sayfalarına nasıl eşlediğini, bir donanım yazılımı komutu yayınladığını ve son olarak fiziksel bellekteki koda ulaşmak için eşlenen G/Ç bellek sayfalarını nasıl “kopyaladığını” ayrıntılı olarak tartışıyor. Ancak Google çalışanları, akıllı telefonlara yönelik saldırıların gerçekte nasıl göründüğünü, bunların manipüle edilmiş web siteleri, hazırlanmış medya akışları ve hatta kötü amaçlı uygulamalar aracılığıyla gerçekleştirilip gerçekleştirilmediğini tartışmıyor. Ancak Galaxy S10'un istismara karşı savunmasız olduğunu yazıyorlar.
Kendi açıklamasına göre Samsung, bu yıl 19 Temmuz'da CVE-2024-44068 CVE girişiyle güvenlik açığı hakkında bilgi aldı. Samsung Exynos 9820, 9825, 980, 990, 850 ve W920 mobil işlemciler etkilenir. Ekim ayında Samsung, Güvenlik Bakım Sürümü (SMR) ile güvenlik açığını kapattı. Samsung Ekim güncellemelerini akıllı telefonlarına zaten yüklemiş olanlar saldırılara karşı korunuyor. Bunlar artık, özel olarak incelenen Galaxy S10 modeli de dahil olmak üzere çok sayıda akıllı telefon modeli için mevcut. Ancak güncelleme çok sayıda cep telefonunu felce uğrattı; şüpheciler bile bunu soruna bir çözüm olarak görebilir. Ancak etkilenen Exynos W920 işlemcili Samsung Smartwatch 4 ve 5 için şu anda herhangi bir hata düzeltmesi mevcut değildir.
Samsung akıllı telefonlarını kullanan herkes, bir ürün yazılımı güncellemesinin mevcut olup olmadığını kontrol etmeli ve hızlı bir şekilde yüklemelidir.
(Bilmiyorum)