23/11/2024

Actu CybersécuritéMobile

Une faille zero-day sur les appareils Samsung déjà exploitée par des pirates !

D'après des chercheurs en sécurité, une vulnérabilité présente dans les processeurs de Samsung a été exploitée dans le cadre d'une chaine d'exploitation permettant d'exécuter du code arbitraire sur des appareils vulnérables. Faisons le point.

Cette vulnérabilité dont la référence CVE est "CVE-2024-44068" et associée à un score CVSS de 8.1 sur 10. De type "use-after-free", cette vulnérabilité est présente dans un pilote de la plateforme Samsung Mobile Processor. Le problème de sécurité est présent dans un pilote qui fournit une accélération matérielle pour les fonctions multimédia, telles que le décodage JPEG.

"Un problème a été découvert dans le pilote m2m scaler des processeurs mobiles et portables Samsung Exynos 9820, 9825, 980, 990, 850 et W920. Un Use-After-Free dans le processeur mobile conduit à une élévation de privilèges.", peut-on lire dans le bulletin de sécurité publié par le NIST.

Cette vulnérabilité a été reportée à Samsung en juillet dernier par Xingyu Jin et Clement Lecigne, deux chercheurs en sécurité de l'équipe Google Threat Analysis Group (Google TAG). D'après leur rapport, disponible sur cette page, les chercheurs ont pu accéder à un échantillon correspondant à un code d'exploitation de cette faille de sécurité.

"Cet exploit 0-day fait partie d'une chaîne EoP. L'acteur est capable d'exécuter du code arbitraire dans un processus privilégié de cameraserver.", peut-on lire. À ce jour, ils n'ont pas donné de détails sur les attaques observées. De son côté, Samsung n'évoque pas l'exploitation de cette vulnérabilité.

Comment se protéger de la CVE-2024-44068 ?

Cette faille de sécurité importante a été corrigée par Samsung au début du mois d'octobre 2024, à l'occasion de la publication des correctifs de sécurité mensuels. Elle est référencée sur cette page du site Samsung.

La liste des appareils affectés n'est pas communiquée par Samsung, donc l'idéal, c'est de vérifier si vos appareils Samsung utilisent un modèle de puce affecté par cette faille de sécurité. Nous pouvons citer quelques exemples : l'Exynos 9820 est utilisé par le Samsung Galaxy S10, l'Exynos 990 par le Samsung Galaxy S20, tandis que l'Exynos W920 est dédié aux montres connectées. Des modèles de plusieurs générations sont donc affectés.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.