خانه » CVE-2025-26781

CVE-2025-26781

Samsung Exynos Processors Denial of Service via Incorrect RLC AM PDU Handling

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-26781

چکیده

آسیب‌پذیری در کامپوننت L2 (Layer 2) پردازنده‌های موبایل، دستگاه های پوشیدنی و مودم های سامسونگ Exynos ناشی از مدیریت نادرست PDUهای RLC AM است که امکان ایجاد وضعیت انکار سرویس (DoS) را از راه دور و بدون احراز هویت فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-26781 در لایه L2 (لایه لینک داده در مدل OSI، مسئول بسته‌بندی و مدیریت فریم‌های داده در شبکه‌های سلولی) برای مجموعه‌ای از پردازنده‌ها و مودم های Exynos سامسونگ شامل مدل‌های 980، 990 850، 1080، 2100، 1280، 2200، 1330، 1380، 1480، 9110، W920،W930 و همچنین مودم‌های 5123 و 5300 شناسایی شده است.

این ضعف ناشی از عدم اعتبارسنجی مناسب ورودی و محدودیت ناکافی عملیات در حافظه است و مطابق با CWE-119 و CWE-20 طبقه‌بندی می‌شود. به عبارت دیگر، ارسال PDUهای RLC AM (واحد داده پروتکل کنترل لینک رادیویی در حالت تأییدشده، برای انتقال قابل‌اطمینان در شبکه‌های 4G/5G) مخرب توسط مهاجم، منجر به عملکرد نامناسب در لایه کنترل لینک رادیویی (RLC) می‌شود که در نهایت باعث انکار سرویس (DoS) یا قطع ارتباط شبکه می‌گردد.

بهره‌برداری از این ضعف به‌سادگی قابل خودکارسازی است؛ مهاجم می‌تواند با استفاده از اسکریپت‌های ساده یا ابزارهای تولید بسته (Packet Generator) مانند Scapy، به‌صورت از راه دور، بدون تعامل کاربر و بدون نیاز به احراز هویت، PDUهای RLC AM دستکاری‌شده را از طریق شبکه سلولی (Cellular Network – مانند 4G/5G) به دستگاه هدف ارسال کند تا وضعیت انکار سرویس ایجاد شود.

پیامد این آسیب‌پذیری عمدتاً نقض در دسترس‌پذیری است؛ دستگاه ممکن است ری‌استارت شود، ارتباط شبکه قطع گردد یا پردازنده مودم از دسترس خارج شود. این مسئله در سناریوهای حساس ممکن است اختلال جدی ایجاد کند.

تاکنون پَچ رسمی از سوی سامسونگ اعلام یا منتشر نشده است. صفحه Product Security Update سامسونگ این آسیب پذیری را در فهرست خود منتشرکرده اما انتشار پَچ را تأیید نکرده است، بنابراین این ضعف را باید به‌عنوان پَچ‌ نشده در نظر گرفت.

CVSS

Score Severity Version Vector String
7.5 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

لیست محصولات آسیب پذیر

Versions Product
All Versions Exynos 980, 990, 850, 1080, 2100, 1280, 2200, 1330, 1380, 1480, 9110, W920, W930, Modem 5123, Modem 5300

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Samsung Exynos را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
13,800 site:.ir “Samsung Exynos” Samsung Exynos

نتیجه گیری

این آسیب‌پذیری با شدت بالا در لایه L2 پردازنده‌های Exynos سامسونگ، از طریق مدیریت نادرست PDUهای RLC AM امکان انکار سرویس از راه دور را فراهم می‌کند و می‌تواند منجر به قطع ارتباط یا انکار سرویس شود. با توجه به عدم انتشار پچ رسمی، اجرای اقدامات زیر برای جلوگیری از بهره‌برداری و کاهش ریسک ضروری است:

  • محدودسازی شبکه: دسترسی به شبکه‌های سلولی ناشناخته را با استفاده از VPN، فایروال‌های موبایل یا تنظیمات APN محدود کنید و از اتصال به ایستگاه‌های پایه (Base Stations) نامعتبر جلوگیری نمایید.
  • راهکارهای کاهش ریسک (Mitigations): در صورت عدم نیاز به ارتباط، مودم را در حالت هواپیما (Airplane Mode) قرار دهید؛ از ابزارهای تشخیص نفوذ شبکه (Network IDS) مانند Snort با قوانین سفارشی برای نظارت بر ترافیک RLC استفاده کنید و قابلیت‌های دیباگ مودم را غیرفعال نمایید.
  • نظارت بر عملکرد دستگاه: لاگ‌های مودم و سیستم را با ابزارهایی مانند Samsung Members یا ADB Logcat مانیتور کرده و از سیستم‌های SIEM برای شناسایی الگوهای غیرعادی در ترافیک سلولی استفاده کنید.
  • ایزوله‌سازی محیط: دستگاه‌های حساس را در شبکه‌های جداگانه (Network Segmentation) قرار دهید و از مجازی‌سازی یا کانتینرسازی برای ایزوله کردن فرآیندهای ارتباطی بهره ببرید.
  • اسکن و تست امنیتی: دستگاه را با ابزارهایی مانند فریم ورک های امنیتی موبایل (MobSF) یا Nessus با افزونه‌های موبایل اسکن کنید و تست‌های نفوذ روی پروتکل‌های لایه پایین (مانند RLC) انجام دهید.
  • آموزش: کاربران و مدیران را در مورد ریسک‌های آسیب‌پذیری‌های لایه پایین مودم، اهمیت به‌روزرسانی‌های OTA و تشخیص DoS (مانند قطع ناگهانی شبکه) آموزش دهید.

اجرای این اقدامات، ریسک انکار سرویس و حملات از راه دور را به حداقل می‌رساند و امنیت دستگاه‌های مبتنی بر Exynos را در برابر تهدیدات مرتبط با لایه L2 تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
مهاجم می‌تواند با ارسال بسته‌های RLC AM دستکاری‌شده از طریق شبکه سلولی (بدون نیاز به احراز هویت یا تعامل کاربر) به مودم مبتنی بر Exynos دسترسی اولیه به فرایند را به‌دست آورد

Impact (TA0040)
اثرات اصلی شامل انکار سرویس مودم (قطع تماس/داده)، ریبوت مکرر دستگاه، و در موارد بحرانی اختلال در سرویس‌های IoT وابسته به ارتباط سلولی است

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-26781
  2. https://www.cvedetails.com/cve/CVE-2025-26781/
  3. https://semiconductor.samsung.com/support/quality-support/product-security-updates/cve-2025-26781/
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-26781
  5. https://vuldb.com/?id.329070
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-26781
  7. https://cwe.mitre.org/data/definitions/119.html
  8. https://cwe.mitre.org/data/definitions/20.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×