- شناسه CVE-2025-26782 :CVE
- CWE-400 :CWE
- yes :Advisory
- منتشر شده: اکتبر 20, 2025
- به روز شده: اکتبر 21, 2025
- امتیاز: 7.5
- نوع حمله: Unknown
- اثر گذاری: Denial of Service (Dos)
- حوزه: سخت افزار
- برند: Samsung
- محصول: Exynos Mobile Processors
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری در کامپوننت L2 پردازندههای Exynos سامسونگ، به دلیل مدیریت نادرست بسته های RLC AM PDU است که منجر به انکار سرویس (DoS) میشود. این ضعف امنیتی پردازندههای موبایل، دستگاه های پوشیدنی و مودمهای Exynos را تحت تأثیر قرار میدهد و برای مهاجمان امکان بهره برداری از راه دور بدون نیاز به احراز هویت را فراهم می کند.
توضیحات
آسیبپذیری CVE-2025-26782 در لایه L2 (لایه لینک داده در مدل OSI، مسئول بستهبندی و مدیریت فریمهای داده در شبکههای سلولی) برای مجموعهای از پردازندههای Exynos سامسونگ شامل مدلهای 980، 990، 850، 1080، 2100، 1280، 2200، 1330، 1380، 1480، 9110، W920، W930 و مودمهای 5123 و 5300 شناسایی شده است. دلیل اصلی این ضعف، مدیریت نادرست واحدهای داده RLC در حالت تأییدشده (RLC AM PDUs برای انتقال قابلاطمینان در شبکههای 4G و 5G) است و مطابق با CWE-400 (مصرف کنترلنشده منابع) طبقهبندی میشود.
در هنگام پردازش PDU های دستکاریشده، پردازنده آسیبپذیر به صورت کنترل نشده منابع سیستم (مثلاً بافرهای حافظه) را مصرف میکند که میتواند منجر به کرش مودم یا انکار سرویس شبکه شود. بهرهبرداری از این ضعف بهسادگی قابل خودکارسازی است؛ مهاجم میتواند از راه دور و بدون نیاز به تعامل کاربر یا دسترسی اولیه، بستههای RLC AM مخرب را از طریق شبکه سلولی ارسال کند (ابزارهایی مانند اسکریپتهای خودکار یا فریمورکهای تست شبکه قابل استفادهاند) و در نتیجه سرویس مودم یا اتصال شبکه را مختل کند.
تأثیر اصلی آسیبپذیری در دسترسپذیری است و میتواند سبب قطع تماسها، از دست رفتن اتصال داده یا اختلال در سرویسهای IoT شود. تا کنون پَچ رسمی برای رفع این ضعف منتشر نشده است.
CVSS
| Score | Severity | Version | Vector String |
| 7.5 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
لیست محصولات آسیب پذیر
| Versions | Product |
| All Versions | Exynos 980, 990, 850, 1080, 2100, 1280, 2200, 1330, 1380, 1480, 9110, W920, W930, Modem 5123, Modem 5300 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Samsung Exynos را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
| Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
| 13,800 | site:.ir “Samsung Exynos” | Samsung Exynos |
نتیجه گیری
این آسیبپذیری با شدت بالا در پردازندههای Exynos سامسونگ، با مصرف نامحدود منابع در لایه L2، منجر به انکار سرویس مودم و اختلال در اتصال شبکه میشود و میتواند سرویس های حیاتی مانند تماس، داده و IoT (اینترنت اشیا) را مختل کند. با توجه به عدم انتشار پچ رسمی و پتانسیل بهرهبرداری از راه دور، اجرای اقدامات زیر برای جلوگیری از DoS و کاهش ریسک ضروری است:
- راهکارهای کاهش ریسک (Mitigations): در صورت عدم نیاز به ویژگیهای VoLTE (Voice over LTE، تماس صوتی بر بستر LTE) و Wi-Fi Calling ، آنها را غیرفعال کنید تا وابستگی به مودم Exynos کاهش یابد؛ از فایروالهای شبکهای (Network Firewalls) برای فیلتر ترافیک مشکوک RLC استفاده نمایید و در صورت عدم نیاز به اتصال سلولی حیاتی مودم را در حالت Airplane Mode (حالت هواپیما) قرار دهید.
- محدودسازی دسترسی: اصل حداقل دسترسی (Least Privilege) را برای اپلیکیشن های مخابراتی اعمال کنید، دسترسیهای غیرضروری به مودم را با ابزارهایی مانند Knox Security سامسونگ محدود نمایید و از VPN برای رمزنگاری ترافیک استفاده کنید.
- نظارت بر لاگها: لاگهای مودم و شبکه را با ابزارهایی مانند Samsung Diagnostics یا Wireshark مانیتور کنید و از سیستمهای SIEM برای شناسایی الگوهای DoS (مانند PDUهای تکراری RLC) استفاده نمایید.
- ایزولهسازی محیط: دستگاهها را در شبکههای جداگانه (Network Segmentation) قرار دهید، از eSIM برای سوئیچ سریع مودم استفاده کنید و تستهای دورهای اتصال با ابزارهایی مانند Speedtest برای تشخیص اختلالات انجام دهید.
- اسکن و تست امنیتی: دستگاه را با ابزارهایی مانند Google Play Protect یا Qualcomm/ARM vulnerability scanners بررسی کنید و تستهای نفوذ و شبیهسازی حملات روی شبکههای 5G NR (New Radio) انجام دهید.
- آموزش: کاربران و مدیران IT را در مورد ریسکهای DoS در مودمها، اهمیت نظارت بر ترافیک سلولی و تشخیص اختلال (مانند قطع ناگهانی اتصال) آموزش دهید.
اجرای این اقدامات نه تنها ریسک بهرهبرداری از این ضعف را تا زمان انتشار پچ رسمی کاهش میدهد، بلکه امنیت کلی دستگاههای مبتنی بر Exynos را در برابر تهدیدات مخابراتی شناختهشده تقویت میکند
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم از طریق ارسال درخواستهای HTTP ساختگی به endpoint آسیبپذیر، میتواند دسترسی اولیه به سیستم هدف بهدست آورد. ا
Impact (TA0040)
در صورت بهرهبرداری موفق، مهاجم میتواند موجب اختلال در سرویس، تخریب داده شود. اثر آن شامل قطع سرویس (DoS) است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-26782
- https://www.cvedetails.com/cve/CVE-2025-26782/
- https://semiconductor.samsung.com/support/quality-support/product-security-updates/cve-2025-26782/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-26782
- https://vuldb.com/?id.329074
- https://cwe.mitre.org/data/definitions/400.html