Sitemize üye olarak beğendiğiniz içerikleri favorilerinize ekleyebilir, kendi ürettiğiniz ya da internet üzerinde beğendiğiniz içerikleri sitemizin ziyaretçilerine içerik gönder seçeneği ile sunabilirsiniz.
Zaten bir üyeliğiniz mevcut mu ? Giriş yapın
Sitemize üye olarak beğendiğiniz içerikleri favorilerinize ekleyebilir, kendi ürettiğiniz ya da internet üzerinde beğendiğiniz içerikleri sitemizin ziyaretçilerine içerik gönder seçeneği ile sunabilirsiniz.
Üyelerimize Özel Tüm Opsiyonlardan Kayıt Olarak Faydalanabilirsiniz
AMD Ryzen 9800X3D sızıntısı tüm çekirdeklerde 5.6GHz’de çalıştığını gösteriyor
Bazı Samsung akıllı telefonlarının işlemcilerinde, tehdit aktörlerinin ayrıcalıkları artırmasına ve muhtemelen cihazlara kötü amaçlı yazılım bırakmasına olanak tanıyan yüksek önem derecesine sahip bir güvenlik açığı taşıdığı bildirildi.
Google’ın Tehdit Analiz Grubu’ndan (TAG) siber güvenlik araştırmacıları bu açığı buldu ve 7 Ekim’de bir yama ve takip eden bir güvenlik danışmanlığı ile güvenlik açığını gideren Samsung’a bildirdi.
Danışmanlıkta açık, Samsung Exynos mobil işlemcilerin 9820, 9825, 980, 990, 850 ve W920 sürümlerinde bulunan 8.1 (yüksek önem derecesi) önem derecesine sahip CVE-2024-44068 olarak izlenen bir use-after-free güvenlik açığı olarak tanımlandı.
Bu çiplerden güç alan Samsung telefonları arasında S10 serisi, Note 10 ve 10+, S20 serisinin yanı sıra Samsung Galaxy A51 5G ve Samsung Galaxy A71 5G yer alıyor. Exynos W920 öncelikle Samsung’un Galaxy Watch serisi gibi giyilebilir cihazlarda kullanılıyor.
TAG araştırmacıları, bu açığın diğer hataları da kullanan daha büyük bir zincirin parçası olarak vahşi doğada istismar edildiğini öne sürdüler.
TAG teknik yazısında, “Bu 0 günlük istismar, bir EoP zincirinin parçasıdır” dedi. “Aktör, ayrıcalıklı bir cameraerver işleminde keyfi kod çalıştırabiliyor. Açıktan yararlanma ayrıca, muhtemelen anti-forensik amaçlarla süreç adını ‘vendor.samsung.hardware.camera.provider@3.0-service’ olarak değiştirdi.” Zincirin bir parçası olarak istismar edilen diğer güvenlik açıklarından bahsedilmedi.
Google’ın araştırmacıları bu açığı suiistimal edenlerin kimliğini açıklamadı. Ancak, TAG’ın genellikle ulus devletleri ve devlet destekli tehdit aktörlerini izlediğini belirtmekte fayda var, bu nedenle bu hatanın da benzer bir ekip tarafından kötüye kullanıldığını varsaymak güvenlidir.
Yorum Yaz