خانه » CVE-2025-26782

CVE-2025-26782

Samsung Exynos Processors Denial of Service via RLC AM PDU Handling Vulnerability

توسط Vulnerbyte Alerts
10 بازدید
هشدار سایبری CVE-2025-26782

چکیده

آسیب‌پذیری در کامپوننت L2 پردازنده‌های Exynos سامسونگ، به دلیل مدیریت نادرست بسته های RLC AM PDU است که منجر به انکار سرویس (DoS) می‌شود. این ضعف امنیتی پردازنده‌های موبایل، دستگاه های پوشیدنی و مودم‌های Exynos را تحت تأثیر قرار می‌دهد و برای مهاجمان امکان بهره برداری از راه دور بدون نیاز به احراز هویت را فراهم می کند.

توضیحات

آسیب‌پذیری CVE-2025-26782 در لایه L2 (لایه لینک داده در مدل OSI، مسئول بسته‌بندی و مدیریت فریم‌های داده در شبکه‌های سلولی) برای مجموعه‌ای از پردازنده‌های Exynos سامسونگ شامل مدل‌های 980، 990، 850، 1080، 2100، 1280، 2200، 1330، 1380، 1480، 9110، W920، W930 و مودم‌های 5123 و 5300 شناسایی شده است. دلیل اصلی این ضعف، مدیریت نادرست واحدهای داده RLC در حالت تأییدشده (RLC AM PDUs برای انتقال قابل‌اطمینان در شبکه‌های 4G و 5G) است و مطابق با CWE-400 (مصرف کنترل‌نشده منابع) طبقه‌بندی می‌شود.

در هنگام پردازش PDU های دستکاری‌شده، پردازنده آسیب‌پذیر به صورت کنترل نشده منابع سیستم (مثلاً بافرهای حافظه) را مصرف می‌کند که می‌تواند منجر به کرش مودم یا انکار سرویس شبکه شود. بهره‌برداری از این ضعف به‌سادگی قابل خودکارسازی است؛ مهاجم می‌تواند از راه دور و بدون نیاز به تعامل کاربر یا دسترسی اولیه، بسته‌های RLC AM مخرب را از طریق شبکه سلولی ارسال کند (ابزارهایی مانند اسکریپت‌های خودکار یا فریم‌ورک‌های تست شبکه قابل استفاده‌اند) و در نتیجه سرویس مودم یا اتصال شبکه را مختل کند.

تأثیر اصلی آسیب‌پذیری در دسترس‌پذیری است و می‌تواند سبب قطع تماس‌ها، از دست رفتن اتصال داده یا اختلال در سرویس‌های IoT شود. تا کنون پَچ رسمی برای رفع این ضعف منتشر نشده است.

CVSS

Score Severity Version Vector String
7.5 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

لیست محصولات آسیب پذیر

Versions Product
All Versions Exynos 980, 990, 850, 1080, 2100, 1280, 2200, 1330, 1380, 1480, 9110, W920, W930, Modem 5123, Modem 5300

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Samsung Exynos را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
13,800 site:.ir “Samsung Exynos” Samsung Exynos

نتیجه گیری

این آسیب‌پذیری با شدت بالا در پردازنده‌های Exynos سامسونگ، با مصرف نامحدود منابع در لایه L2، منجر به انکار سرویس مودم و اختلال در اتصال شبکه می‌شود و می‌تواند سرویس های حیاتی مانند تماس، داده و IoT (اینترنت اشیا) را مختل کند. با توجه به عدم انتشار پچ رسمی و پتانسیل بهره‌برداری از راه دور، اجرای اقدامات زیر برای جلوگیری از DoS و کاهش ریسک ضروری است:

  • راهکارهای کاهش ریسک (Mitigations): در صورت عدم نیاز به ویژگی‌های VoLTE (Voice over LTE، تماس صوتی بر بستر LTE) و Wi-Fi Calling ، آنها را غیرفعال کنید تا وابستگی به مودم Exynos کاهش یابد؛ از فایروال‌های شبکه‌ای (Network Firewalls) برای فیلتر ترافیک مشکوک RLC استفاده نمایید و در صورت عدم نیاز به اتصال سلولی حیاتی مودم را در حالت Airplane Mode (حالت هواپیما) قرار دهید.
  • محدودسازی دسترسی: اصل حداقل دسترسی (Least Privilege) را برای اپلیکیشن های مخابراتی اعمال کنید، دسترسی‌های غیرضروری به مودم را با ابزارهایی مانند Knox Security سامسونگ محدود نمایید و از VPN برای رمزنگاری ترافیک استفاده کنید.
  • نظارت بر لاگ‌ها: لاگ‌های مودم و شبکه را با ابزارهایی مانند Samsung Diagnostics یا Wireshark مانیتور کنید و از سیستم‌های SIEM برای شناسایی الگوهای DoS (مانند PDUهای تکراری RLC) استفاده نمایید.
  • ایزوله‌سازی محیط: دستگاه‌ها را در شبکه‌های جداگانه (Network Segmentation) قرار دهید، از eSIM برای سوئیچ سریع مودم استفاده کنید و تست‌های دوره‌ای اتصال با ابزارهایی مانند Speedtest برای تشخیص اختلالات انجام دهید.
  • اسکن و تست امنیتی: دستگاه را با ابزارهایی مانند Google Play Protect یا Qualcomm/ARM vulnerability scanners بررسی کنید و تست‌های نفوذ و شبیه‌سازی حملات روی شبکه‌های 5G NR (New Radio) انجام دهید.
  • آموزش: کاربران و مدیران IT را در مورد ریسک‌های DoS در مودم‌ها، اهمیت نظارت بر ترافیک سلولی و تشخیص اختلال (مانند قطع ناگهانی اتصال) آموزش دهید.

اجرای این اقدامات نه تنها ریسک بهره‌برداری از این ضعف را تا زمان انتشار پچ رسمی کاهش می‌دهد، بلکه امنیت کلی دستگاه‌های مبتنی بر Exynos را در برابر تهدیدات مخابراتی شناخته‌شده تقویت می‌کند

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)

مهاجم از طریق ارسال درخواست‌های HTTP ساختگی به endpoint آسیب‌پذیر، می‌تواند دسترسی اولیه به سیستم هدف به‌دست آورد. ا

Impact (TA0040)

در صورت بهره‌برداری موفق، مهاجم می‌تواند موجب اختلال در سرویس، تخریب داده شود. اثر آن شامل قطع سرویس (DoS) است.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-26782
  2. https://www.cvedetails.com/cve/CVE-2025-26782/
  3. https://semiconductor.samsung.com/support/quality-support/product-security-updates/cve-2025-26782/
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-26782
  5. https://vuldb.com/?id.329074
  6. https://cwe.mitre.org/data/definitions/400.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×