Il Threat Analysis Group (TAG) di Google ha rivelato che Samsung ha mantenuto un’importante vulnerabilità di sicurezza zero-day nei dispositivi Galaxy senza patch per oltre un anno. Il difetto esiste nella GPU Mali di ARM che si trova nei processori Exynos di Samsung che alimentano milioni di dispositivi Galaxy in tutto il mondo. ARM ha rilasciato una patch per il numero di gennaio 2022, ma l’azienda coreana non l’ha ancora inclusa nelle sue versioni di sicurezza.
Il suddetto problema, identificato dal numero Common Vulnerabilities and Exposures (CVE) CVE-2022-22706, è una vulnerabilità nel driver del kernel della GPU Mali. Scoperto dai ricercatori di sicurezza del team Project Zero di Google, il difetto è stato reso pubblico nel novembre dello scorso anno insieme a molte altre vulnerabilità critiche zero-day che colpiscono milioni di smartphone Android in tutto il mondo. Da quando ARM ha rilasciato la patch a gennaio, confermando il suo sfruttamento in natura, i produttori di telefoni hanno avuto circa otto mesi per implementare la correzione a valle.
Al momento della divulgazione, Ian Beer di Project Zero ha dichiarato che i dispositivi di Samsung, Google , Oppo, Xiaomi e altri marchi sono a rischio. Dopotutto, la vulnerabilità esisteva praticamente in tutti i dispositivi Android dotati di GPU Mali. In un nuovo aggiornamento mercoledì, il TAG ha rivelato che Samsung non ha ancora introdotto una soluzione per questa vulnerabilità. Ciò nonostante le segnalazioni di autori di minacce che sfruttano il difetto per indurre utenti ignari a fare clic su collegamenti dannosi nel browser Internet Samsung sui dispositivi Galaxy.
Samsung ha mantenuto senza patch un grave difetto di sicurezza della GPU del Mali da gennaio 2022
Secondo the TAG, questa catena di exploit è stata scoperta nel dicembre dello scorso anno. Potrebbe fornire”una suite di spyware Android completa scritta in C ++ che include librerie per decrittografare e acquisire dati da varie applicazioni di chat e browser”. Con Samsung che ha lasciato la vulnerabilità senza patch, gli attori delle minacce hanno utilizzato Samsung Internet per ingannare gli utenti Galaxy.”Questa vulnerabilità garantisce l’accesso al sistema dell’aggressore”, Clement Lecigne del TAG spiegato. Hanno aggiunto che la versione 19.0.6 o successiva dell’app del browser è al sicuro da questo exploit.
Tuttavia, il difetto rimane senza patch a livello di sistema. Ciò significa essenzialmente che gli attori delle minacce potrebbero inventare nuovi exploit per ottenere l’accesso al sistema a milioni di dispositivi Galaxy. Ad eccezione della serie Galaxy S22, ogni altro modello Galaxy alimentato da Exynos è vulnerabile. Il chipset Exynos 2200 che ha alimentato la serie Galaxy S22 lo scorso anno presenta la GPU Xclipse 920 basata su RDNA 2 di AMD. Questa è una massiccia svista da parte di Samsung. Si spera che la società rilascerà una patch per questa vulnerabilità prima o poi. Ti faremo sapere se rilascia dichiarazioni ufficiali in merito.