Samsung falha permite invasão com número do telefone

18 vulnerabilidades de dia zero nos chipsets Exynos da Samsung, foram descobertos e relatados pelo Project Zero do Google, os chipsets são usados em dispositivos móveis, vestíveis e carros. A fabricante liberou as atualizações de segurança para os fornecedores, mas os patches não são públicos e não podem ser aplicados por todos os usuários afetados.

Das vulnerabilidades, quatro permitem a execução remota de código da Internet para a banda base e identificadas como as mais graves. Desse jeito, os invasores podem comprometer dispositivos vulneráveis remotamente sem a interação do usuário, exigindo apenas o número de telefone da vítima.

As outras 14 falhas não são tão críticas, mas ainda representam um risco, mas permitem que um invasor execute código malicioso no nível do modem do dispositivo afetado, o que poderia levar a uma série de ataques, como interceptação de comunicações, gravação de chamadas, roubo de dados e muito mais.

 

Os chips Exynos da Samsung atingidos ainda não estão muito presente nos veículos que se circulam no Brasil. No entanto, o semicondutor equipa diversos smartphones populares no país. Confira a lista de alguns produtos afetados:

  • Smartphones e tablets Samsung A13, A12 e A04, além das séries Galaxy S22, M33, M13, M12, A71, A53, A33, A21s;
  • Dispositivos móveis da Vivo, como as séries S16, S15, S6, X70, X60 e X30;
  • Telefones Google Pixel 6 e Pixel 7.
  • Dispositivos wearable com o chipset Exynos W920

Como se proteger

Até que as atualizações de segurança estejam disponíveis, os usuários que desejam se proteger das vulnerabilidades de execução de código remoto no Exynos da Samsung podem desativar a chamada Wi-Fi e o Voice-over-LTE (VoLTE) nas configurações do dispositivo. Desativar essas configurações removerá o risco de exploração das falhas mais graves.