O Project Zero do Google descobriu e relatou 18 vulnerabilidades de dia zero nos chipsets Exynos da Samsung usados em dispositivos móveis, vestíveis e carros. A fabricante forneceu atualizações de segurança para os fornecedores, mas os patches não são públicos e não podem ser aplicados por todos os usuários afetados.
Quatro das vulnerabilidades permitem a execução remota de código da Internet para a banda base e foram identificadas como as mais graves. Dessa forma, os invasores podem comprometer dispositivos vulneráveis remotamente sem a interação do usuário, exigindo apenas o número de telefone da vítima.
As outras 14 falhas não são tão críticas, mas ainda representam um risco. Elas permitem que um invasor execute código malicioso no nível do modem do dispositivo afetado, o que poderia levar a uma série de ataques, como interceptação de comunicações, gravação de chamadas, roubo de dados e muito mais.
Dispositivos vulneráveis
Os celulares Galaxy S22 estão vulneráveis a ataques sem interação dos usuários. (Fonte: Samsung/Divulgação)Fonte: Samsung/Divulgação
Os chips Exynos da Samsung atingidos pelas vulnerabilidades ainda não estão muito presente nos veículos que se circulam no Brasil. No entanto, o semicondutor equipa diversos smartphones que são populares no país. Confira a lista de alguns produtos afetados:
- Smartphones e tablets Samsung A13, A12 e A04, além das séries Galaxy S22, M33, M13, M12, A71, A53, A33, A21s;
- Dispositivos móveis da Vivo, como as séries S16, S15, S6, X70, X60 e X30;
- Telefones Google Pixel 6 e Pixel 7.
- Dispositivos wearable com o chipset Exynos W920
Como se proteger das ameaças
Até que as atualizações de segurança estejam disponíveis, os usuários que desejam se proteger das vulnerabilidades de execução de código remoto no Exynos da Samsung podem desativar a chamada Wi-Fi e o Voice-over-LTE (VoLTE) nas configurações do dispositivo. Desativar essas configurações removerá o risco de exploração das falhas mais graves.
Fontes