Smartphones, tablets e até carros com microprocessadores Samsung Exynos correm o risco de ser hackeados remotamente. Os caçadores de bugs do Google Project Zero dizem que tudo o que se precisa é do número de telefone da vítima.
Isso se deve à presença de 18 vulnerabilidades no processador de rádio de banda base Exynos, amplamente utilizado nos smartphones Google, Vivo, Samsung e muitos outros. Quatro delas são críticas e permitem que um invasor execute código remotamente no dispositivo da vítima sem nenhuma ação de sua parte. Daí em diante, ou a própria operadora móvel deve realizar ações maliciosas ou o hacker precisa de acesso direto ao dispositivo.
Essas vulnerabilidades podem ser corrigidas apenas com uma atualização de firmware – ainda a ser lançada. Mas, enquanto isso, é preciso manter você e seu telefone seguros. Felizmente, existem medidas de proteção temporárias que você pode tomar.
O que é um BRP?
Um processador de rádio de banda base (BRP) é a parte de um smartphone, tablet ou outra tecnologia inteligente que lida com a comunicação celular sem fio em dispositivos de segunda a quinta geração:
- 2G — GSM, GPRS, EDGE;
- 3G — CDMA, W-CDMA;
- 4G — LTE;
- 5G — 5G NR.
O BRP geralmente não inclui funções Wi-Fi ou Bluetooth.
O que já foi um chip dedicado, há mais de uma década passou a ser comumente integrado à CPU. No entanto, o BRP tem sua própria memória e um sistema de comando bastante complexo — na verdade, é um processador altamente especializado completo que troca dados ativamente com a CPU e a memória principal.
O código executável do BRP é gravado nele pelo fornecedor e é efetivamente inacessível a aplicativos de smartphone para análise ou modificação. Para a CPU, o BRP é uma caixa preta, mas com amplo acesso à memória principal do dispositivo onde os dados do usuário são armazenados.
Existem muitas empresas que fabricam CPUs e BRPs. O braço da Samsung que fabrica chips de memória e outros microeletrônicos é chamado de Samsung Semiconductor. Sua principal série de chips, Exynos, é usada em muitos (embora não em todos) smartphones e tablets Samsung.
Vulnerabilidades no Exynos
Os pesquisadores do Project Zero descobriram que os Exynos BRPs processam incorretamente vários sinais de serviço que o usuário recebe da rede celular. Ao receber uma mensagem malformada, o chip pode travar ou, pior ainda, executar um código carregado por meio da mensagem maliciosa. Dezoito desses bugs relacionados à má administração do sinal de serviço foram encontrados, embora, para desencorajar os hackers, nem todos tenham sido descritos em detalhes.
Como o BRP lida com toda a comunicação com a rede celular, o código malicioso pode ser usado para uma ampla gama de propósitos de espionagem: desde rastrear a geolocalização da vítima até ouvir chamadas ou roubar dados da memória do smartphone. Ao mesmo tempo, por ser uma caixa preta, é praticamente impossível diagnosticar ou desinfetar o BRP, exceto por reflashing.
Os chips afetados pelas vulnerabilidades são Exynos 850, 980, 1080, 1280, 2200, Exynos Modem 5123, Exynos Modem 5300 e Exynos Auto T5123.
Infelizmente, os fornecedores nem sempre divulgam detalhes sobre quais chips estão instalados em quais dispositivos. Usando dados disponíveis publicamente, foi possível compilar uma lista incompleta de dispositivos que provavelmente usam esses chipsets. Inclui os seguintes modelos:
- Samsung Galaxy A04, A12, A13, A21s, A33, A53, A71, M12, M13, M33, S22;
- Vivo S6, S15, S16, X30, X60, X70;
- Google Pixel 6, 6a, 6 Pro, 7, 7 Pro;
- Qualquer veículo com o chipset Exynos Auto T5123.
Como se manter seguro
A principal forma de se proteger é atualizando o firmware BRP, o que geralmente ocorre durante uma atualização completa do firmware do smartphone. Por exemplo, o Google já lançou correções de bugs para o Pixel 7 e 7 Pro como parte de sua atualização de março. Infelizmente, o Pixel 6 e 6 Pro ainda estão vulneráveis no momento da postagem. Recomendamos que os proprietários do Pixel instalem o firmware mais recente por meio das configurações do smartphone sem demora.
A Samsung também lançou atualizações de código para os Exynos BRPs, mas ainda não corrigiu todas as vulnerabilidades. E mais, o fornecedor de cada dispositivo específico que contém esses chips deve incluir independentemente essas correções em seu novo firmware. No momento da postagem, esse firmware para outros dispositivos vulneráveis ainda não estava disponível. Nem é preciso dizer que você precisará instalar essas atualizações assim que elas aparecerem.
Até lá, os pesquisadores do Project Zero recomendam desabilitar as chamadas Voice over LTE (VoLTE) e Wi-Fi em smartphones com Exynos BRPs. Isso pode degradar a qualidade das chamadas de voz e diminuir a conexão das chamadas, mas não terá nenhum impacto na velocidade e na qualidade do acesso à Internet. Até o lançamento do novo firmware, isso protegerá os dispositivos de possíveis hackers, embora com alguma perda de funcionalidade.