Samsung Exynos - CVE-2024-44068

Une faille zero-day sur les appareils Samsung déjà exploitée par des pirates !

D’après des chercheurs en sécurité, une vulnérabilité présente dans les processeurs de Samsung a été exploitée dans le cadre d’une chaine d’exploitation permettant d’exécuter du code arbitraire sur des appareils vulnérables. Faisons le point.

Cette vulnérabilité dont la référence CVE est « CVE-2024-44068 » et associée à un score CVSS de 8.1 sur 10. De type « use-after-free« , cette vulnérabilité est présente dans un pilote de la plateforme Samsung Mobile Processor. Le problème de sécurité est présent dans un pilote qui fournit une accélération matérielle pour les fonctions multimédia, telles que le décodage JPEG.

« Un problème a été découvert dans le pilote m2m scaler des processeurs mobiles et portables Samsung Exynos 9820, 9825, 980, 990, 850 et W920. Un Use-After-Free dans le processeur mobile conduit à une élévation de privilèges.« , peut-on lire dans le bulletin de sécurité publié par le NIST.

Cette vulnérabilité a été reportée à Samsung en juillet dernier par Xingyu Jin et Clement Lecigne, deux chercheurs en sécurité de l’équipe Google Threat Analysis Group (Google TAG). D’après leur rapport, disponible sur cette page, les chercheurs ont pu accéder à un échantillon correspondant à un code d’exploitation de cette faille de sécurité.

« Cet exploit 0-day fait partie d’une chaîne EoP. L’acteur est capable d’exécuter du code arbitraire dans un processus privilégié de cameraserver.« , peut-on lire. À ce jour, ils n’ont pas donné de détails sur les attaques observées. De son côté, Samsung n’évoque pas l’exploitation de cette vulnérabilité.

Comment se protéger de la CVE-2024-44068 ?

Cette faille de sécurité importante a été corrigée par Samsung au début du mois d’octobre 2024, à l’occasion de la publication des correctifs de sécurité mensuels. Elle est référencée sur cette page du site Samsung.

La liste des appareils affectés n’est pas communiquée par Samsung, donc l’idéal, c’est de vérifier si vos appareils Samsung utilisent un modèle de puce affecté par cette faille de sécurité. Nous pouvons citer quelques exemples : l’Exynos 9820 est utilisé par le Samsung Galaxy S10, l’Exynos 990 par le Samsung Galaxy S20, tandis que l’Exynos W920 est dédié aux montres connectées. Des modèles de plusieurs générations sont donc affectés.

Source

Hébergez votre site à partir de 2$ sur 👉👉👉

À propos Santana

Analyste en cybersécurité avec 5 ans d'expérience dans la protection des systèmes d'information contre les menaces et les attaques. Expertise dans la surveillance des réseaux, l'analyse des vulnérabilités, et la gestion des incidents de sécurité. Passionnée par l'innovation technologique et la mise en œuvre de solutions de sécurité robustes pour protéger les données sensibles et assurer la conformité réglementaire.

Vérifiez également

Telegram partagera adresse IP et numéro de téléphone en cas d'affaire criminelle

Telegram partagera l’adresse IP et le numéro de téléphone des utilisateurs en cas d’affaire criminelle

Désormais, Telegram partagera les numéros de téléphone et les adresses IP des utilisateurs avec les …

Artifact - Application mobile

Artifact, la nouvelle application des co-fondateurs d’Instagram

Après avoir quitté le réseau social il y a de cela 5 ans, Kevin Systrom et Mike Krieger, …

Vol de comptes Facebook - Schoolyard Bully - 2022

Vol de comptes Facebook : ce malware a déjà fait plus de 300 000 victimes

Les chercheurs en sécurité de chez Zimperium ont mis en ligne un rapport au sujet …

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.