PTE MIK

A Samsung-készülékek biztonsági hibával küzdenek: Mit tehetsz a védekezés érdekében?

A közelmúltban a CISA (Cybersecurity and Infrastructure Security Agency) egy közepes súlyosságú hibára hívta fel a figyelmet, amely különösen az 11-es, a 12-es és a 13-as Android verziót futtató Samsung-készülékekre jelent biztonsági kockázatot. Fontos, hogy mindig tisztában legyünk az ilyen hibákkal, és tudjuk, hogyan védhetjük meg magunkat.

A biztonsági rés az ASLR (Address Space Layout Randomization) nevű technikát használja ki. Az ASLR egy olyan biztonsági mechanizmus, amely segít megakadályozni a kikényszerített puffer túlcsorduláson alapuló támadásokat, mint például a jelszó-exploitok. Ez a védelem azonban önmagában nem elegendő, de nagyon fontos ahhoz, hogy megnehezítse a támadók dolgát. Az ASLR-t más biztonsági módszerekkel kombinálva kiváló védelmet biztosíthatunk a készülékeink számára.

A Samsung a problémát információfeltárási hibaként írja le, amelyet kihasználva egy privilegizált támadó megkerülheti az ASLR védelmet. Ez azt jelenti, hogy egy támadó kihasználhatja ezt a hibát, hogy rosszindulatú szoftvereket telepítsen a készülékünkre. Bár jelenleg nem ismertek a hiba részletei, a múltban kereskedelmi kémprogramgyártók már felhasználták a Samsung telefonok sebezhetőségeit hasonló támadásokhoz.

Forrás: Samsung

A CISA, a Samsung-készülékek sérülékenységével kapcsolatban további két Cisco IOS hibát is felvett a KEV (Known Exploited Vulnerabilities) katalógusába, amelyek a CVE-2004-1464 és CVE-2016-6415 azonosítókkal vannak ellátva. Ez azt jelenti, hogy a gyártó korábban már észlelt támadásokat, amelyek kihasználták ezeket a sérülékenységeket.

A biztonsági rés felfedezését Clement Lecigne, a Google Threat Analysis Group (TAG) munkatársa tette közzé. Ennek alapján feltételezhető, hogy egy kémprogramkampány kapcsán történt visszaélés. Ez azt jelenti, hogy valószínűleg valaki vagy valakik ki akartak használni bizonyos hibákat a Samsung-készülékekben, hogy hozzáférjenek a felhasználók adataihoz.

Fontos megemlíteni, hogy a Google Project Zero már 2020 augusztusában bemutatott egy távoli, felhasználói interakciót nem igénylő (zero-click) MMS támadást, amely a Quram qmg könyvtár puffer-felülírási hibáit használta ki. Ez is egy példa arra, hogy milyen módon lehet kihasználni az ASLR-t, hogy rosszindulatú kódokat futtassanak a készülékeken.

Azonban ne essünk pánikba! A Samsung már reagált a helyzetre, és a májusi biztonsági frissítőcsomagban javította ezt a sérülékenységet. Ezért nagyon fontos, hogy mindig tartsuk frissen a készülékünkön a szoftvert, és telepítsük a legújabb biztonsági frissítéseket. Ez segít megelőzni, hogy a támadók kihasználhassák ezeket a hibákat.

Az online biztonság mindig is fontos téma volt, és mostanában még inkább érdemes odafigyelni rá. A Samsung-készülékek biztonsági hibái csak egy példa arra, hogy milyen veszélyek leselkedhetnek ránk az online világban. Tanuljunk a tapasztalatokból, és mindig tegyünk meg mindent annak érdekében, hogy megvédjük magunkat az ilyen támadásoktól. Tartsuk biztonságban magunkat az online térben, és legyünk mindig óvatosak!

Vonatkozó sérülékenység leírás az NBSZ NKI weboldalán: https://nki.gov.hu/figyelmeztetesek/cve-serulekenysegek/cve-2023-21492/

Forrás: https://nki.gov.hu/it-biztonsag/hirek/figyelmeztetes-samsung-eszkozok-tamadas-alatt/

Hasonló cikkek

Vélemény, hozzászólás?