Nu este clar pentru cât timp a rămas nedescoperită vulnerabilitatea recent confirmată de Samsung, însă producătorul sud-coreean vine să liniștească temerile, anunțând că remediile de firmware sunt deja pregătite și disponibile pentru actualizarea modelelor de telefoane Galaxy afectate.
Este relativ comun să auzi că o platformă de procesare larg răspândită și folosită cu dispozitive smartphone vândute în milioane de exemplare este susceptibilă la tentative de hacking și infectarea cu malware dezvoltat pentru a exploata vulnerabilități nedocumentate la partea de securitate. Dar în cazul de față vestea bună ar fi că, cu foarte puține excepții, furnizorul chipset-ului vulnerabil este și producătorul telefoanelor echipate cu acesta. Altfel spus, are toată motivația și instrumentele necesare pentru remedierea problemelor semnalate, evitând astfel compromiterea imaginii de brand cu greu clădită de-a lungul timpului. Ceea ce nu poate fi spus, spre exemplu, despre un brand precum Mediatek, ale cărui chipseturi ajung să fie folosite pe tot felul de telefoane no-name, pe care terți producători le lansează și apoi „uită” de ele.
Revenind la Samsung, lista cu versiunile de Exynos afectate cuprinde atât soluții pentru dispozitive smartphone, dar și smartwach:
- 9820
- 9825
- 980
- 990
- 850
- W920
Lista cu telefoane Galaxy vulnerabile:
- Telefoane Galaxy S20
- Telefoane Galaxy Note 20
- Telefoane Galaxy S10
- Telefoane Galaxy Note 10
- Galaxy A21
- Galaxy A51
- Galaxy A71
- Galaxy Watch 5
- Galaxy Watch FE
- Galaxy Watch 4
În schimb, dacă judecăm după vechimea unora dintre aceste dispozitive (ex. Galaxy S20 a fost lansat în 2020), putem doar să ne întrebăm de ce vulnerabilitatea etichetată cu un nivel de severitate ridicat a fost descoperită și remediată abia acum.
Ce înseamnă asta? Potrivit experților Google în analiza amenințărilor, această exploatare permite actorilor străini să obțină privilegii de sistem și să ruleze cod pe dispozitivul tău. De asemenea, se pare că era deghizat ca un proces Samsung, așa că nu a putut fi găsit cu ușurință în timpul scanărilor de sistem.
În plus, vulnerabilitatea oferea privilegii de acces practic nelimitate, permițând hackerilor să instaleze aplicații specializate pentru colectarea informațiilor confidențiale (ex. keylogger, înregistrator de voce/video, capturi de ecran).
Experții Google susțin că au identificat situații în care actori străini (ex. hackeri angajați de guvernele unor națiuni) folosesc acest exploit pentru a executa cod pe dispozitivele utilizatorilor selectați drept țintă. Însă amploarea acestor atacuri, natura lor sau chiar identitatea atacatorilor nu a fost dezvăluită.