Quão ruim é a vulnerabilidade do modem Samsung Exynos?
Muito ruim. No total, o Projeto Zero do Google encontrou 18 vulnerabilidades de dia zero nos modems Exynos da Samsung. Destes, quatro são problemas críticos, pois permitem a execução remota de código sem qualquer interação do usuário. Isso permite que um hacker comprometa remotamente seu telefone no nível do modem apenas sabendo seu número de telefone.
Abaixo estão os CVE-IDs (Common Vulnerabilities and Exposures) dos quatro exploits:
- CVE-2023-24033
- CVE-2023-26496
- CVE-2023-26497
- CVE-2023-26498
Não está claro se os hackers usaram essas explorações na natureza.
Seja qual for o caso, o chefe do Project Zero, Tim Willis, acredita que um hacker habilidoso pode tirar proveito da exploração rapidamente para comprometer o telefone da vítima. E devido à gravidade envolvida e uma “combinação muito rara de nível de acesso que essas vulnerabilidades fornecem e a velocidade com que acreditamos que uma exploração operacional confiável” pode ser criada, a equipe do Project Zero decidiu divulgar as quatro explorações em uma data posterior. assim que estiverem totalmente corrigidos.
Quanto às 14 vulnerabilidades restantes, elas não são tão graves, pois exigem que o hacker acesse o dispositivo ou envolvam uma operadora de rede móvel não autorizada.
Quais dispositivos e modems Samsung são afetados pela vulnerabilidade?
De acordo com a página de segurança do produto da Samsung Semiconductor, os chipsets afetados incluem o Exynos Modem 5123 e 5300, bem como os processadores Exynos 980, 1080, 1280 e 2200.
Os seguintes dispositivos são afetados pelas vulnerabilidades nos modems Samsung:
- Série Google Pixel 6, incluindo o Pixel 6a
- Série Google Pixel 7
- Série Vivo S6, S15, S16, X30, X60, X70
- Série Samsung Galaxy S22
- Samsung Galaxy A04, A12, A13, A21s, A32s, A33, A53, A71, M12, M13 e M33 series
- Veículos com chipset Exynos Auto T5123
Inicialmente, acreditava-se que o chipset Exynos W920 vestível da Samsung encontrado dentro das séries Galaxy Watch 4 e Watch 5 também era vulnerável. No entanto, isso estava incorreto, com a Samsung atualizando seu aviso de segurança desde o anúncio original para remover qualquer menção ao chip.
Como proteger seu Google Pixel 6 ou Pixel 7 da assustadora vulnerabilidade do modem Exynos?
O Google corrigiu todas as quatro vulnerabilidades críticas em seus telefones Pixel com o patch de segurança de março de 2023. Você pode consultar o último boletim de segurança do Android da empresa para confirmar isso. Inicialmente, a equipe do Project Zero acreditava que o Google havia corrigido apenas uma das quatro vulnerabilidades com esta atualização, mas não é o caso.
Portanto, se você possui algum dos telefones Pixel 2021 ou 2022 do Google, sua melhor aposta é instalar o patch de segurança mais recente para se manter protegido contra essa vulnerabilidade assustadora. Como bônus, o Feature Drop de março também traz vários novos recursos para os telefones.
Embora o Google tenha publicado os detalhes do patch de segurança deste mês em 13 de março, a atualização OTA só foi lançada para usuários do Pixel 6 uma semana depois, em 20 de março.
Como alternativa, você pode desativar as chamadas Wi-Fi no seu Pixel até que a atualização de março de 2023 apareça para download. Isso pode ser feito de Configurações -> Rede e internet -> SIMs -> Chamada Wi-Fi e desligando a alternância para Ative as chamadas Wi-Fi.
O problema é que não há como desativar o VoLTE em telefones Pixel, pois essa é uma alternância controlada pela operadora. Dependendo de sua operadora de rede, a opção pode aparecer sob o Rede e Internet menu, embora sua milhagem possa variar.
Embora você deva ficar bem até a atualização de segurança de março de 2023 chegar ao seu telefone, você pode desativar totalmente a conectividade do SIM no seu Pixel 6 ou Pixel 7 se a vulnerabilidade o incomodar demais.
Como proteger seu telefone Samsung da assustadora vulnerabilidade do modem Exynos?
Surpreendentemente, a Samsung diz em seu comunicado ao Android Police que nenhuma das seis vulnerabilidades identificadas é “grave”. Destes, a empresa já corrigiu cinco exploits com seu firmware de março de 2023. A gigante coreana corrigirá o exploit restante com a atualização de segurança de abril de 2023.
Abaixo está a declaração da Samsung na íntegra:
A Samsung foi a primeira empresa a lançar o patch de segurança de março de 2023 para seus telefones. Desde o início do mês, a empresa expandiu seu lançamento para incluir quase todos os seus principais dispositivos populares lançados nos últimos anos. Portanto, você pode proteger seu telefone contra essa vulnerabilidade do modem Exynos simplesmente instalando o firmware mais recente nele.
No entanto, alguns telefones Galaxy A e M de gama baixa ainda não receberam o patch. Até que isso aconteça, você pode desativar as chamadas Wi-Fi e VoLTE no telefone. Veja como.
- Navegar para Configurações -> Conexões no seu telefone Samsung.
- Desabilite o Chamadas Wi-Fi alternar no menu.
Como os Pixels, a Samsung não oferece um botão para desativar o VoLTE em seus telefones. Você pode contornar essa limitação alternando seu telefone para o modo somente 2G/3G de Configurações -> Conexões -> Redes móveis -> Modo de rede.
Embora possa parecer que a Samsung fez um trabalho melhor do que o Google ao corrigir a vulnerabilidade do modem Exynos, aparentemente não é o caso. Como a pesquisadora de segurança do Project Zero Maddie Stone notas em um tweet, os exploits foram revelados à Samsung pelo menos 90 dias antes da publicação do relatório. E ainda, nem todos os telefones Galaxy afetados receberam a atualização no momento da escrita. Para ser justo, o Google tinha muito menos dispositivos para corrigir, mas isso dificilmente é um consolo para as pessoas que ficaram com telefones vulneráveis.
E os telefones da Vivo?
Se você possui algum telefone Vivo afetado pelas vulnerabilidades, sua única opção é desativar as chamadas VoLTE e Wi-Fi até que a empresa implemente uma correção. Ao contrário da Samsung e do Google, a Vivo não é conhecida por suas atualizações rápidas de software. Além disso, todos os dispositivos afetados são antigos, então não está claro se a empresa lançará o patch de março de 2023.
E se o seu carro usar o chipset Exynos afetado?
Infelizmente, você não pode fazer muito se o seu carro usar o chipset Exynos Auto T5123. Ao contrário dos telefones, você não pode simplesmente desativar as chamadas Wi-Fi e VoLTE e encerrar o dia. Mas, pelo lado positivo, é mais difícil hackear remotamente o modem Exynos do seu carro, pois seu número não é facilmente conhecido.
A Samsung provavelmente está trabalhando com os fabricantes de veículos afetados para lançar uma correção para a vulnerabilidade do modem Exynos. Mas não há clareza sobre quando isso vai acontecer. A maioria dos carros instala automaticamente uma atualização em segundo plano, então você não saberá quando o exploit foi corrigido.
Desde que a opção exista no sistema de infoentretenimento do seu carro, você pode desativar totalmente a conectividade móvel por algumas semanas. Esperançosamente, isso deve ser suficiente para a Samsung e o fabricante do seu carro corrigirem o exploit. Até então, porém, você não poderá aproveitar nenhum dos recursos remotos do seu veículo.