{"id":20962,"date":"2023-03-22T17:49:29","date_gmt":"2023-03-22T20:49:29","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20962"},"modified":"2023-03-22T17:49:29","modified_gmt":"2023-03-22T20:49:29","slug":"samsung-exynos-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/samsung-exynos-vulnerabilities\/20962\/","title":{"rendered":"Hacking remoto de smartphones Samsung, Google e Vivo: o problema e a solu\u00e7\u00e3o"},"content":{"rendered":"<p>Smartphones, tablets e at\u00e9 carros com microprocessadores Samsung Exynos correm o risco de ser hackeados remotamente. Os ca\u00e7adores de bugs do Google Project Zero dizem que tudo o que se precisa \u00e9 do n\u00famero de telefone da v\u00edtima.<\/p>\n<p>Isso se deve \u00e0 presen\u00e7a de <a href=\"https:\/\/googleprojectzero.blogspot.com\/2023\/03\/multiple-internet-to-baseband-remote-rce.html\" target=\"_blank\" rel=\"noopener nofollow\">18 vulnerabilidades no processador de r\u00e1dio de banda base Exynos<\/a>, amplamente utilizado nos smartphones Google, Vivo, Samsung e muitos outros. Quatro delas s\u00e3o cr\u00edticas e permitem que um invasor execute c\u00f3digo remotamente no dispositivo da v\u00edtima sem nenhuma a\u00e7\u00e3o de sua parte. Da\u00ed em diante, ou a pr\u00f3pria operadora m\u00f3vel deve realizar a\u00e7\u00f5es maliciosas ou o hacker precisa de acesso direto ao dispositivo.<\/p>\n<p>Essas vulnerabilidades podem ser corrigidas apenas com uma atualiza\u00e7\u00e3o de firmware \u2013 ainda a ser lan\u00e7ada. Mas, enquanto isso, \u00e9 preciso manter voc\u00ea e seu telefone seguros. Felizmente, existem medidas de prote\u00e7\u00e3o tempor\u00e1rias que voc\u00ea pode tomar.<\/p>\n<h2>O que \u00e9 um BRP?<\/h2>\n<p>Um processador de r\u00e1dio de banda base (BRP) \u00e9 a parte de um smartphone, tablet ou outra tecnologia inteligente que lida com a comunica\u00e7\u00e3o celular sem fio em dispositivos de segunda a quinta gera\u00e7\u00e3o:<\/p>\n<ul>\n<li>2G\u00a0\u2014 GSM, GPRS, EDGE;<\/li>\n<li>3G\u00a0\u2014 CDMA, W-CDMA;<\/li>\n<li>4G\u00a0\u2014 LTE;<\/li>\n<li>5G\u00a0\u2014 5G NR.<\/li>\n<\/ul>\n<p>O BRP geralmente n\u00e3o inclui fun\u00e7\u00f5es Wi-Fi ou Bluetooth.<\/p>\n<p>O que j\u00e1 foi um chip dedicado, h\u00e1 mais de uma d\u00e9cada passou a ser comumente integrado \u00e0 CPU. No entanto, o BRP tem sua pr\u00f3pria mem\u00f3ria e um sistema de comando bastante complexo \u2014 na verdade, \u00e9 um processador altamente especializado completo que troca dados ativamente com a CPU e a mem\u00f3ria principal.<\/p>\n<p>O c\u00f3digo execut\u00e1vel do BRP \u00e9 gravado nele pelo fornecedor e \u00e9 efetivamente inacess\u00edvel a aplicativos de smartphone para an\u00e1lise ou modifica\u00e7\u00e3o. Para a CPU, o BRP \u00e9 uma caixa preta, mas com amplo acesso \u00e0 mem\u00f3ria principal do dispositivo onde os dados do usu\u00e1rio s\u00e3o armazenados.<\/p>\n<p>Existem muitas empresas que fabricam CPUs e BRPs. O bra\u00e7o da Samsung que fabrica chips de mem\u00f3ria e outros microeletr\u00f4nicos \u00e9 chamado de Samsung Semiconductor. Sua principal s\u00e9rie de chips, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Exynos\" target=\"_blank\" rel=\"noopener nofollow\">Exynos<\/a>, \u00e9 usada em muitos (embora n\u00e3o em todos) smartphones e tablets Samsung.<\/p>\n<h2>Vulnerabilidades no Exynos<\/h2>\n<p>Os pesquisadores do Project Zero descobriram que os Exynos BRPs processam incorretamente v\u00e1rios sinais de servi\u00e7o que o usu\u00e1rio recebe da rede celular. Ao receber uma mensagem malformada, o chip pode travar ou, pior ainda, executar um c\u00f3digo carregado por meio da mensagem maliciosa. Dezoito desses bugs relacionados \u00e0 m\u00e1 administra\u00e7\u00e3o do sinal de servi\u00e7o foram encontrados, embora, para desencorajar os hackers, nem todos tenham sido descritos em detalhes.<\/p>\n<p>Como o BRP lida com toda a comunica\u00e7\u00e3o com a rede celular, o c\u00f3digo malicioso pode ser usado para uma ampla gama de prop\u00f3sitos de espionagem: desde rastrear a geolocaliza\u00e7\u00e3o da v\u00edtima at\u00e9 ouvir chamadas ou roubar dados da mem\u00f3ria do smartphone. Ao mesmo tempo, por ser uma caixa preta, \u00e9 praticamente imposs\u00edvel diagnosticar ou desinfetar o BRP, exceto por reflashing.<\/p>\n<p>Os chips afetados pelas vulnerabilidades s\u00e3o Exynos 850, 980, 1080, 1280, 2200, Exynos Modem 5123, Exynos Modem 5300 e Exynos Auto T5123.<\/p>\n<p>Infelizmente, os fornecedores nem sempre divulgam detalhes sobre quais chips est\u00e3o instalados em quais dispositivos. Usando dados dispon\u00edveis publicamente, foi poss\u00edvel compilar uma lista incompleta de dispositivos que provavelmente usam esses chipsets. Inclui os seguintes modelos:<\/p>\n<ul>\n<li>Samsung Galaxy A04, A12, A13, A21s, A33, A53, A71, M12, M13, M33, S22;<\/li>\n<li>Vivo S6, S15, S16, X30, X60, X70;<\/li>\n<li>Google Pixel 6, 6a, 6 Pro, 7, 7 Pro;<\/li>\n<li>Qualquer ve\u00edculo com o chipset Exynos Auto T5123.<\/li>\n<\/ul>\n<h2>Como se manter seguro<\/h2>\n<p>A principal forma de se proteger \u00e9 atualizando o firmware BRP, o que geralmente ocorre durante uma atualiza\u00e7\u00e3o completa do firmware do smartphone. Por exemplo, o Google j\u00e1 lan\u00e7ou corre\u00e7\u00f5es de bugs para o Pixel 7 e 7 Pro como parte de sua atualiza\u00e7\u00e3o de mar\u00e7o. Infelizmente, o Pixel 6 e 6 Pro ainda est\u00e3o vulner\u00e1veis no momento da postagem. Recomendamos que os propriet\u00e1rios do Pixel instalem o firmware mais recente por meio das configura\u00e7\u00f5es do smartphone sem demora.<\/p>\n<p>A Samsung tamb\u00e9m lan\u00e7ou atualiza\u00e7\u00f5es de c\u00f3digo para os Exynos BRPs, mas ainda n\u00e3o corrigiu todas as vulnerabilidades. E mais, o fornecedor de cada dispositivo espec\u00edfico que cont\u00e9m esses chips deve incluir independentemente essas corre\u00e7\u00f5es em seu novo firmware. No momento da postagem, esse firmware para outros dispositivos vulner\u00e1veis ainda n\u00e3o estava dispon\u00edvel. Nem \u00e9 preciso dizer que voc\u00ea precisar\u00e1 instalar essas atualiza\u00e7\u00f5es assim que elas aparecerem.<\/p>\n<p>At\u00e9 l\u00e1, os pesquisadores do Project Zero recomendam <a href=\"https:\/\/9to5google.com\/2023\/03\/17\/wi-fi-calling-off\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>desabilitar as chamadas Voice over LTE (VoLTE) e Wi-Fi<\/strong><\/a> em smartphones com Exynos BRPs. Isso pode degradar a qualidade das chamadas de voz e diminuir a conex\u00e3o das chamadas, mas n\u00e3o ter\u00e1 nenhum impacto na velocidade e na qualidade do acesso \u00e0 Internet. At\u00e9 o lan\u00e7amento do novo firmware, isso proteger\u00e1 os dispositivos de poss\u00edveis hackers, embora com alguma perda de funcionalidade.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n<p><strong>\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vulnerabilidades encontradas no chipset Exynos permitem que smartphones Samsung, Vivo e Google sejam hackeados remotamente se o n\u00famero de telefone do propriet\u00e1rio for conhecido. Como isso \u00e9 poss\u00edvel e como se proteger?<\/p>\n","protected":false},"author":2722,"featured_media":20963,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[3120,729,34,33,54,188,267],"class_list":{"0":"post-20962","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-4g","9":"tag-5g","10":"tag-android","11":"tag-google","12":"tag-hackers","13":"tag-samsung","14":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/samsung-exynos-vulnerabilities\/20962\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/samsung-exynos-vulnerabilities\/25392\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/samsung-exynos-vulnerabilities\/20831\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/samsung-exynos-vulnerabilities\/27998\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/samsung-exynos-vulnerabilities\/25689\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/samsung-exynos-vulnerabilities\/26108\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/samsung-exynos-vulnerabilities\/28555\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/samsung-exynos-vulnerabilities\/34883\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/samsung-exynos-vulnerabilities\/47586\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/samsung-exynos-vulnerabilities\/20344\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/samsung-exynos-vulnerabilities\/29924\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/samsung-exynos-vulnerabilities\/25996\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/samsung-exynos-vulnerabilities\/31717\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/samsung-exynos-vulnerabilities\/31407\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/samsung\/","name":"Samsung"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20962","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20962"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20962\/revisions"}],"predecessor-version":[{"id":20964,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20962\/revisions\/20964"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20963"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20962"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20962"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20962"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}