Publicidade
Conteúdo apoiado por
Ir para o site do Surfshark!

Google aponta 18 brechas de segurança nos chips Samsung Exynos

Por  • Editado por Claudio Yuge | 

Compartilhe:
SamMobile
SamMobile
Tudo sobre Samsung

O Project Zero, time de caça a falhas de segurança dia-zero do Google, revelou a descoberta de nada menos do que 18 vulnerabilidades em diferentes chipsets da família Samsung Exynos. Desse total, quatro aberturas são consideradas de alto risco, atingindo smartphones de diferentes fabricantes, bem como relógios inteligentes, carros e outros dispositivos vestíveis.

As brechas foram localizadas entre o final de 2022 e o começo deste ano, já tendo sido relatadas à Samsung. A empresa, por sua vez, liberou atualizações para corrigir os problemas, mas elas devem ser aplicadas por fabricantes e desenvolvedores; por conta disso e do cronograma próprio seguido por eles, muitos usuários seguem sem as correções, estando suscetíveis a explorações que, agora, devem aumentar com a divulgação pública das ameaças.

Segundo o relatório do time do Google, os seguintes aparelhos são atingidos:

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade
  • Smartphones da Samsung, séries S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 e A04;
  • Smartphones da Vivo, séries S16, S15, S6, X70, X60 e X30;
  • Google Pixel 6 e Pixel 7;
  • Dispositivos vestíveis, como relógios ou pulseiras, que usem os chipsets Exynos W920 e T5123.

O próprio Google, por exemplo, liberou atualizações para os modelos da linha Pixel no início do mês. Enquanto as correções para outros modelos não vêm, tanto a empresa quanto a Samsung confirmaram que desligar a possibilidade de receber chamadas via Wi-Fi e VoLTE é capaz de mitigar o impacto das vulnerabilidades até que um patch esteja disponível.

Vale a pena lembrar, também, que a lista de modelos atingidos se refere especificamente aos aparelhos com chips Exynos, fabricados pela própria Samsung. No Brasil, por exemplo, ele está disponível em muitos modelos intermediários e de topo de linha lançados pela marca ao longo dos últimos anos.

Ataques podem acontecer a partir do número de telefone

As quatro vulnerabilidades mais graves encontradas pelo Project Zero possibilitam a execução remota de códigos pelos golpistas, sem a necessidade de interação do usuário. O dono do aparelho pode ser atingido sem nem mesmo saber, a partir de uma vulnerabilidade no software da banda base, componente responsável pelo contato entre o celular e as antenas.

Mais especificamente, o problema acontece devido a checagens indevidas de formatos de atributos aceitos pelo chipset, o que permite a execução de códigos maliciosos. Ataques de negação de serviço, com a desativação do aparelho à distância, também seriam possíveis, com o criminoso precisando saber apenas o telefone da vítima para realizar as ofensivas.

Em uma prova de conceito, a equipe de segurança do Google foi capaz de realizar golpes sem chamar a atenção do usuário, ainda que o uso público da brecha não tenha sido confirmado. Ainda assim, diante da gravidade do problema, a equipe do Project Zero decidiu estender o prazo de divulgação responsável da ameaça, que normalmente é de 90 dias, para dar mais tempo às fabricantes na liberação de atualizações. Ainda assim, a revelação acontece sem que updates estejam disponíveis para todos.

Continua após a publicidade

No caso do restante das brechas descobertas, os ataques exigem acesso físico ao aparelho ou uma intrusão na rede da operadora de telefonia. Por conta disso, são consideradas com um nível mais baixo de perigo, enquanto a equipe de pesquisadores do Google pede que as fabricantes priorizem as falhas de alto risco e liberem atualizações para o usuário final o mais rapidamente possível.

Fonte: Project Zero, Samsung