Cihazınız Exynos yongaları çalıştırıyorsa, çok ama çok endişelenin.
Exynos yonga seti ile çalışan Samsung Galaxy S21'in görüntüleri. |
Güvenlik güncellemeleri kullanıma sunulana kadar, kendilerini Samsung'un Exynos yonga setlerindeki temel bant uzaktan kod yürütme güvenlik açıklarından korumak isteyen kullanıcılar, cihaz ayarlarından Wi-Fi aramasını ve Voice-over-LTE'yi (VoLTE) kapatabilir. Bu ayarları kapatmak, bu güvenlik açıklarından yararlanma riskini ortadan kaldıracaktır.
Sorun şu ki, en azından birçok modelde VoLTE'yi kapatmanın mümkün olup olmadığı tam olarak net değil. Geçen yıl Reddit'te yayınlanan bir S22 kullanıcısının ekran görüntüsü, VoLTE'yi kapatma seçeneğinin gri olduğunu gösteriyor. Bu kullanıcının S22'si bir Snapdragon yongası çalıştırırken, Exynos tabanlı telefon kullanıcılarının deneyimi muhtemelen aynı.
Ve VoLTE'yi kapatmak mümkün olsa bile, bunu Wi-Fi'yi kapatmakla birlikte yapmak, telefonları Android çalıştıran küçük tabletlerden biraz daha fazlasına dönüştürür. VoLTE birkaç yıl önce yaygın olarak kullanılmaya başlandı ve o zamandan beri Kuzey Amerika'daki çoğu operatör eski 3G ve 2G frekanslarını desteklemeyi bıraktı.
Samsung temsilcileri bir e-postada, şirketin Mart ayında "belirli Galaxy cihazlarını potansiyel olarak etkileyebilecek" altı güvenlik açığından beşi için güvenlik yamaları yayınladığını ve altıncı kusuru önümüzdeki ay yamalayacağını söyledi. E-posta, yamalardan herhangi birinin şu anda son kullanıcılar tarafından kullanılabilir olup olmadığını veya VoLTE'yi kapatmanın mümkün olup olmadığını soran soruları yanıtlamadı. E-posta ayrıca yamaların henüz son kullanıcılara teslim edilmediğini açıkça belirtmedi.
Bu arada bir Google temsilcisi, Project Zero yazısındaki tavsiyeyi gerçekleştirmek için belirli adımları sağlamayı reddetti. Bu, Pixel 6 kullanıcılarının cihazları için bir güncelleme beklerken eyleme geçirilebilir hafifletme adımları olmadığı anlamına gelir. Bir yol bulan okuyucular, yorumlar bölümünde süreci (mümkünse ekran görüntüleri ile) açıklamaya davet edilir.
Hataların ciddiyeti ve yetenekli bilgisayar korsanları tarafından sömürünün kolaylığı nedeniyle, Perşembe günkü gönderide teknik ayrıntılar atlandı. Samsung, ürün güvenlik güncellemesi sayfasında CVE-2023-24033'ü "SDP özniteliği kabul türü işlenirken bellek bozulması" olarak tanımladı.
Danışma belgesi, "Temel bant yazılımı, SDP tarafından belirtilen kabul türü özniteliğinin format türlerini düzgün bir şekilde kontrol etmiyor, bu da hizmet reddine veya Samsung Baseband Modem'de kod yürütülmesine neden olabilir" diye ekledi. "Kullanıcılar, bu güvenlik açığının etkisini azaltmak için WiFi aramasını ve VoLTE'yi devre dışı bırakabilir."
Oturum Açıklama Protokolü'nün kısaltması olan SDP, iki varlık arasında bir multimedya oturumu oluşturmak için kullanılan bir mekanizmadır. Ana kullanımı, akışlı VoIP aramalarını ve video konferansı desteklemektir. SDP, bir tarafın bir oturumun açıklamasını bildirdiği ve diğer tarafın istenen parametrelerle yanıt verdiği bir teklif/cevap modeli kullanır.
Tehdit ciddi, ancak bir kez daha, yalnızca etkilenen modellerden birinin Exynos sürümünü kullanan kişiler için geçerli.
Samsung veya Google daha fazlasını söyleyene kadar, savunmasız kalan cihazların kullanıcıları (1) bir CVE-2023-24033 yamasını yakından izleyerek mevcut tüm güvenlik güncellemelerini yüklemeli, (2) Wi-Fi aramasını kapatmalı ve (3) VoLTE'yi kapatmanın mümkün olup olmadığını görmek için ilgili modelin ayarlar menüsünü keşfedin. Şirketlerden herhangi biri daha yararlı bilgilerle yanıt verirse bu gönderi güncellenecektir.