Удалённый взлом Samsung, Google и Vivo: что за угроза и как защититься

Удалённый взлом Samsung, Google и Vivo: что за угроза и как защититься

Уязвимости, обнаруженные в радиомодуле Exynos, позволяют дистанционно взломать смартфоны Samsung, Vivo и Google, зная лишь номер телефона владельца. Под угрозой ― пользователи смартфонов, планшетов и автомобилей на базе микропроцессоров Samsung Exynos.

Виной тому 18 уязвимостей в радиомодуле Exynos, который используется в смартфонах Google, Vivo,Samsung и многих других. Четыре из них — критические и позволяют злоумышленникам удаленно выполнять код на устройствах пользователей. Эти уязвимости можно исправить только обновлением прошивки, но оно еще не вышло, и пока доступны только временные защитные меры.

Что такое радиомодуль

Радиомодуль (baseband radio processor, BRP) — это часть устройства, отвечающая за беспроводную сотовую связь, от второго до пятого поколения:

  • 2G — GSM, GPRS, EDGE;
  • 3G — CDMA, W-CDMA;
  • 4G — LTE;
  • 5G — 5G NR.

Wi-Fi и Bluetooth чаще всего находятся вне "компетенции" радиомодуля.

Раньше это был отдельный чип, но в последние 10 лет он, как правило, интегрирован с центральным процессором. Тем не менее у радиомодуля есть собственная память и сложная система команд — по сути, это полноценный узкоспециализированный процессор, обменивающийся данными с центральным процессором и основной памятью.

И центральные процессоры, и радиомодули производятся многими компаниями. У Samsung есть подразделение, изготавливающее чипы памяти и другую микроэлектронику — Samsung Semiconductor. Их флагманские чипы Exynos используются во многих моделях смартфонов и планшетов Samsung.

Уязвимости в Exynos

Исследователи Project Zero обнаружили, что радиомодемы Exynos некорректно обрабатывают различные служебные сигналы, приходящие абоненту из сотовой сети. Получив неверно сформированное сообщение, чип может либо зависнуть (отказ в обслуживании), либо выполнить фрагмент кода, загруженный при помощи вредоносного сообщения.

Поскольку радиомодуль отвечает за коммуникации с сотовой сетью, вредоносный код может решать целый спектр шпионских задач — от слежки за геолокацией жертвы до прослушивания звонков или кражи данных со смартфона. При этом радиомодуль не поддается ни диагностике, ни лечению ничем, кроме перепрошивки.

Уязвимости подвержены чипы Exynos 850, 980, 1080, 1280, 2200, Exynos Modem 5123, Exynos Modem 5300 и Exynos Auto T5123.

При этом производители не всегда раскрывают информацию о том, какие чипы устанавливаются в их устройства. На основе открытых данных был составлен неполный список устройств, скорее всего, использующих эти чипсеты:

  • Samsung Galaxy A04, A12, A13, A21s, A33, A53, A71, M12, M13, M33, S22;
  • Vivo S6, S15, S16, X30, X60, X70;
  • Google Pixel 6, 6a, 6 Pro, 7 и 7 Pro;
  • Транспортные средства с чипсетом Exynos Auto T5123.

Как защититься от взлома

Основной способ защиты — обновление прошивки радиомодуля в рамках обновления полной прошивки смартфона. Google уже выпустила исправления ошибок для англоязычных версий Pixel 7 и 7 Pro. Владельцам этих моделей смартфонов мы рекомендуем как можно быстрее установить последнюю прошивку. Что касается смартфонов Pixel шестой серии и "семерок" с русской версией прошивки, обновлений еще не было.

Пока обновления нет, владельцам таких смартфонов нужно отключить голосовые вызовы через LTE (Voiceover LTE, VoLTE) и через Wi-Fi (Wi-Fi calling). Это может ухудшить качество голосовой связи и замедлить дозвон, но не повлияет на скорость и качество доступа в сеть. До выхода новых прошивок это позволит защитить устройства от потенциального взлома, пусть и ценой частичной потери функциональности.