Sipas postimit të tij në blog, një sërë modemesh Exynos kanë një sërë dobësish që mund të "lejojnë një sulmues të komprometojë nga distanca një telefon në nivelin e brezit bazë pa ndërveprim me përdoruesit" pa pasur nevojë për shumë më tepër sesa numrin e telefonit të viktimës. Dhe, zhgënjyese, duket sikur Samsung po zvarritet për ta rregulluar atë.
Ekipi paralajmëron gjithashtu se hakerat me përvojë mund ta shfrytëzojnë këtë çështje "me kërkime dhe zhvillime shtesë të kufizuara". Google thotë se përditësimi i sigurisë i marsit për Pixels duhet të rregullojë problemin – megjithëse 9to5Google vëren se nuk është ende i disponueshëm për Pixel 6, 6 Pro dhe 6a (ne kontrolluam edhe në 6a-në tonë dhe nuk kishte asnjë përditësim). Studiuesit thonë se besojnë se pajisjet e mëposhtme mund të jenë në rrezik:
Pajisjet celulare nga Samsung, duke përfshirë ato në seritë Galaxy S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 dhe A04
Pajisjet celulare nga Vivo, duke përfshirë ato në seritë S16, S15, S6, X70, X60 dhe X30
çdo pajisje të veshur që përdor çipin Exynos W920
çdo automjet që përdor chipset Exynos Auto T5123
Vlen të përmendet se, në mënyrë që pajisjet të jenë të cenueshme, ato duhet të përdorin një nga modemet e prekur Samsung. Për shumë pronarë të S22, ky mund të jetë një lehtësim - telefonat e shitur jashtë Evropës dhe disa vendeve afrikane kanë një procesor Qualcomm dhe gjithashtu përdorin një modem Qualcomm, dhe kështu duhet të jenë të sigurt nga këto probleme specifike. Por telefonat me procesorë Exynos, si A53 popullor i mesëm dhe S22 evropian, mund të jenë të prekshëm.
Në teori, S21 dhe S23 janë të sigurta – flamurët më të fundit të Samsung përdorin Qualcomm në mbarë botën, dhe ato më të vjetrat me çipa Exynos përdorin një modem që nuk shfaqet në listën e çipave të prekur nga Samsung.
Nëse e dini se telefoni juaj përdor një nga modemët e cenueshëm dhe jeni të shqetësuar për shfrytëzimin e tij (mos harroni, sulmet mund të "komprometojnë pajisjet e prekura në heshtje dhe në distancë"), Project Zero thotë se mund të mbroni veten duke fikur telefonatat me Wi-Fi dhe Voice-over-LTE. Po, telefonatat tuaja do të jenë më keq, por ndoshta ia vlen.
Tradicionalisht, studiuesit e sigurisë do të presin derisa të jetë i disponueshëm një rregullim përpara se të njoftojnë se e kanë gjetur gabimin, ose derisa të kalojë një kohë e caktuar që kur e raportuan atë pa ndonjë rregullim në horizont. Duket sikur është rasti i fundit këtu - siç vëren TechCrunch, studiuesja e Project Zero, Maddie Stone, postoi në Twitter se "përdoruesit e fundit nuk kanë ende arna 90 ditë pas raportimit", gjë që duket të jetë një nxitje e Samsung dhe shitësve të tjerë që u duhen. për t'u marrë me çështjen.
Samsung nuk iu përgjigj menjëherë kërkesës së The Verge për koment se pse nuk duket se ka pasur ende një rregullim.
Në total, Project Zero gjeti 18 dobësi në modemë. Katër janë ato me të vërtetë të këqijat që lejojnë "ekzekutimin e kodit në distancë nga Interneti në brezin bazë" dhe Google thotë se nuk po ndan informacion shtesë për ato tani, pavarësisht nga politika e zakonshme e zbulimit. (Përsëri, për shkak të faktit se beson se ato mund të shfrytëzohen shumë lehtë.) Pjesa tjetër ishin më të vogla, duke kërkuar "ose një operator me qëllim të keq të rrjetit celular ose një sulmues me akses lokal në pajisje". Për të qenë të qartë, kjo nuk është ende e shkëlqyeshme - ne kemi parë se sa e dobët mund të jetë siguria e operatorëve - por të paktën ato nuk janë aq të këqija sa të tjerët.