- شناسه CVE-2025-26781 :CVE
- CWE-119, CWE-20 :CWE
- yes :Advisory
- منتشر شده: اکتبر 20, 2025
- به روز شده: اکتبر 21, 2025
- امتیاز: 7.5
- نوع حمله: Unknown
- اثر گذاری: Denial of Service (Dos)
- حوزه: تلفن همراه
- برند: Samsung
- محصول: Exynos Mobile Processors
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری در کامپوننت L2 (Layer 2) پردازندههای موبایل، دستگاه های پوشیدنی و مودم های سامسونگ Exynos ناشی از مدیریت نادرست PDUهای RLC AM است که امکان ایجاد وضعیت انکار سرویس (DoS) را از راه دور و بدون احراز هویت فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-26781 در لایه L2 (لایه لینک داده در مدل OSI، مسئول بستهبندی و مدیریت فریمهای داده در شبکههای سلولی) برای مجموعهای از پردازندهها و مودم های Exynos سامسونگ شامل مدلهای 980، 990 850، 1080، 2100، 1280، 2200، 1330، 1380، 1480، 9110، W920،W930 و همچنین مودمهای 5123 و 5300 شناسایی شده است.
این ضعف ناشی از عدم اعتبارسنجی مناسب ورودی و محدودیت ناکافی عملیات در حافظه است و مطابق با CWE-119 و CWE-20 طبقهبندی میشود. به عبارت دیگر، ارسال PDUهای RLC AM (واحد داده پروتکل کنترل لینک رادیویی در حالت تأییدشده، برای انتقال قابلاطمینان در شبکههای 4G/5G) مخرب توسط مهاجم، منجر به عملکرد نامناسب در لایه کنترل لینک رادیویی (RLC) میشود که در نهایت باعث انکار سرویس (DoS) یا قطع ارتباط شبکه میگردد.
بهرهبرداری از این ضعف بهسادگی قابل خودکارسازی است؛ مهاجم میتواند با استفاده از اسکریپتهای ساده یا ابزارهای تولید بسته (Packet Generator) مانند Scapy، بهصورت از راه دور، بدون تعامل کاربر و بدون نیاز به احراز هویت، PDUهای RLC AM دستکاریشده را از طریق شبکه سلولی (Cellular Network – مانند 4G/5G) به دستگاه هدف ارسال کند تا وضعیت انکار سرویس ایجاد شود.
پیامد این آسیبپذیری عمدتاً نقض در دسترسپذیری است؛ دستگاه ممکن است ریاستارت شود، ارتباط شبکه قطع گردد یا پردازنده مودم از دسترس خارج شود. این مسئله در سناریوهای حساس ممکن است اختلال جدی ایجاد کند.
تاکنون پَچ رسمی از سوی سامسونگ اعلام یا منتشر نشده است. صفحه Product Security Update سامسونگ این آسیب پذیری را در فهرست خود منتشرکرده اما انتشار پَچ را تأیید نکرده است، بنابراین این ضعف را باید بهعنوان پَچ نشده در نظر گرفت.
CVSS
| Score | Severity | Version | Vector String |
| 7.5 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
لیست محصولات آسیب پذیر
| Versions | Product |
| All Versions | Exynos 980, 990, 850, 1080, 2100, 1280, 2200, 1330, 1380, 1480, 9110, W920, W930, Modem 5123, Modem 5300 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Samsung Exynos را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
| Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
| 13,800 | site:.ir “Samsung Exynos” | Samsung Exynos |
نتیجه گیری
این آسیبپذیری با شدت بالا در لایه L2 پردازندههای Exynos سامسونگ، از طریق مدیریت نادرست PDUهای RLC AM امکان انکار سرویس از راه دور را فراهم میکند و میتواند منجر به قطع ارتباط یا انکار سرویس شود. با توجه به عدم انتشار پچ رسمی، اجرای اقدامات زیر برای جلوگیری از بهرهبرداری و کاهش ریسک ضروری است:
- محدودسازی شبکه: دسترسی به شبکههای سلولی ناشناخته را با استفاده از VPN، فایروالهای موبایل یا تنظیمات APN محدود کنید و از اتصال به ایستگاههای پایه (Base Stations) نامعتبر جلوگیری نمایید.
- راهکارهای کاهش ریسک (Mitigations): در صورت عدم نیاز به ارتباط، مودم را در حالت هواپیما (Airplane Mode) قرار دهید؛ از ابزارهای تشخیص نفوذ شبکه (Network IDS) مانند Snort با قوانین سفارشی برای نظارت بر ترافیک RLC استفاده کنید و قابلیتهای دیباگ مودم را غیرفعال نمایید.
- نظارت بر عملکرد دستگاه: لاگهای مودم و سیستم را با ابزارهایی مانند Samsung Members یا ADB Logcat مانیتور کرده و از سیستمهای SIEM برای شناسایی الگوهای غیرعادی در ترافیک سلولی استفاده کنید.
- ایزولهسازی محیط: دستگاههای حساس را در شبکههای جداگانه (Network Segmentation) قرار دهید و از مجازیسازی یا کانتینرسازی برای ایزوله کردن فرآیندهای ارتباطی بهره ببرید.
- اسکن و تست امنیتی: دستگاه را با ابزارهایی مانند فریم ورک های امنیتی موبایل (MobSF) یا Nessus با افزونههای موبایل اسکن کنید و تستهای نفوذ روی پروتکلهای لایه پایین (مانند RLC) انجام دهید.
- آموزش: کاربران و مدیران را در مورد ریسکهای آسیبپذیریهای لایه پایین مودم، اهمیت بهروزرسانیهای OTA و تشخیص DoS (مانند قطع ناگهانی شبکه) آموزش دهید.
اجرای این اقدامات، ریسک انکار سرویس و حملات از راه دور را به حداقل میرساند و امنیت دستگاههای مبتنی بر Exynos را در برابر تهدیدات مرتبط با لایه L2 تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم میتواند با ارسال بستههای RLC AM دستکاریشده از طریق شبکه سلولی (بدون نیاز به احراز هویت یا تعامل کاربر) به مودم مبتنی بر Exynos دسترسی اولیه به فرایند را بهدست آورد
Impact (TA0040)
اثرات اصلی شامل انکار سرویس مودم (قطع تماس/داده)، ریبوت مکرر دستگاه، و در موارد بحرانی اختلال در سرویسهای IoT وابسته به ارتباط سلولی است
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-26781
- https://www.cvedetails.com/cve/CVE-2025-26781/
- https://semiconductor.samsung.com/support/quality-support/product-security-updates/cve-2025-26781/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-26781
- https://vuldb.com/?id.329070
- https://nvd.nist.gov/vuln/detail/CVE-2025-26781
- https://cwe.mitre.org/data/definitions/119.html
- https://cwe.mitre.org/data/definitions/20.html