Samsung
Google fordert die Besitzer bestimmter Android-Telefone dringend auf, dringend Maßnahmen zu ergreifen, um sich vor kritischen Schwachstellen zu schützen, die erfahrenen Hackern die Möglichkeit geben, ihre Geräte heimlich zu kompromittieren, indem sie einen speziell gestalteten Anruf an ihre Nummer tätigen. Es ist jedoch nicht klar, ob alle geforderten Maßnahmen überhaupt möglich sind, und selbst wenn dies der Fall ist, werden die Maßnahmen Geräte mit den meisten Sprachanruffunktionen kastrieren.
Die Schwachstelle betrifft Android-Geräte, die den Exynos-Chipsatz der Halbleitersparte von Samsung verwenden. Zu den anfälligen Geräten gehören Pixel 6 und 7, internationale Versionen des Samsung Galaxy S22, verschiedene Samsung-Handys der Mittelklasse, die Galaxy Watch 4 und 5 sowie Autos mit dem Exynos Auto T5123-Chip. Diese Geräte sind NUR anfällig, wenn sie mit dem Exynos-Chipsatz ausgestattet sind, der das Basisband enthält, das Signale für Sprachanrufe verarbeitet. Die US-Version des Galaxy S22 läuft mit einem Snapdragon-Chip von Qualcomm.
Ein Fehler, der als CVE-2023-24033 verfolgt wird, und drei weitere, die noch keine CVE-Bezeichnung erhalten haben, ermöglichen es Hackern, bösartigen Code auszuführen, so das Project Zero-Schwachstellenteam von Google gemeldet am Donnerstag. Codeausführungsfehler im Basisband können besonders kritisch sein, da die Chips mit Systemberechtigungen auf Root-Ebene ausgestattet sind, um sicherzustellen, dass Sprachanrufe zuverlässig funktionieren.
„Von Project Zero durchgeführte Tests bestätigen, dass diese vier Sicherheitslücken es einem Angreifer ermöglichen, ein Telefon auf Basisbandebene ohne Benutzerinteraktion aus der Ferne zu kompromittieren, und dass der Angreifer lediglich die Telefonnummer des Opfers kennen muss“, schrieb Tim Willis von Project Zero. „Mit begrenzter zusätzlicher Forschung und Entwicklung glauben wir, dass erfahrene Angreifer in der Lage sein würden, schnell einen operativen Exploit zu erstellen, um betroffene Geräte unbemerkt und aus der Ferne zu kompromittieren.“
Werbung
Anfang dieses Monats veröffentlichte Google einen Patch für anfällige Pixel-Modelle. Samsung hat ein Update veröffentlicht, das CVE-2023-24033 patcht, aber es hat noch nicht geliefert worden an Endbenutzer. Es gibt keinen Hinweis darauf, dass Samsung Patches für die anderen drei kritischen Sicherheitslücken herausgegeben hat. Bis anfällige Geräte gepatcht werden, bleiben sie anfällig für Angriffe, die einen Zugriff auf der tiefstmöglichen Ebene ermöglichen.
Die Drohung veranlasste Willis, diesen Ratschlag ganz oben in den Beitrag vom Donnerstag zu setzen:
Bis Sicherheitsupdates verfügbar sind, können Benutzer, die sich vor den Schwachstellen bei der Ausführung von Basisband-Remotecodes in Samsungs Exynos-Chipsätzen schützen möchten, Wi-Fi-Anrufe und Voice-over-LTE (VoLTE) in ihren Geräteeinstellungen deaktivieren. Durch Deaktivieren dieser Einstellungen wird das Ausnutzungsrisiko dieser Schwachstellen beseitigt.
Das Problem ist, dass es nicht ganz klar ist, dass es zumindest bei vielen Modellen möglich ist, VoLTE auszuschalten. Ein Screenshot eines S22-Benutzers auf Reddit gepostet letztes Jahr zeigt, dass die Option zum Deaktivieren von VoLTE ausgegraut ist. Während auf dem S22 dieses Benutzers ein Snapdragon-Chip lief, ist die Erfahrung für Benutzer von Exynos-basierten Telefonen wahrscheinlich dieselbe.
Und selbst wenn es möglich ist, VoLTE auszuschalten, kann dies in Verbindung mit dem Ausschalten von Wi-Fi Telefone in kaum mehr als winzige Tablets mit Android verwandeln. VoLTE wurde vor einigen Jahren weit verbreitet eingesetzt, und seitdem haben die meisten Netzbetreiber in Nordamerika die Unterstützung älterer 3G- und 2G-Frequenzen eingestellt.
Samsung-Vertreter sagten in einer E-Mail, dass das Unternehmen im März Sicherheitspatches für fünf von sechs Sicherheitslücken veröffentlicht habe, die „sich möglicherweise auf ausgewählte Galaxy-Geräte auswirken könnten“, und den sechsten Fehler nächsten Monat beheben werde. Die E-Mail beantwortete keine Fragen, ob irgendwelche Patches jetzt für Endbenutzer verfügbar sind oder ob es möglich ist, VoLTE auszuschalten.
Werbung
Ein Google-Vertreter lehnte es unterdessen ab, die konkreten Schritte zur Umsetzung der Ratschläge in der Project Zero-Aufschreibung anzugeben. Leser, die einen Weg finden, sind eingeladen, den Prozess (wenn möglich mit Screenshots) im Kommentarbereich zu erklären.
Aufgrund der Schwere der Fehler und der einfachen Ausnutzung durch erfahrene Hacker wurden im Post vom Donnerstag technische Details weggelassen. In seinem Seite zum Update der Produktsicherheitbeschrieb Samsung CVE-2023-24033 als „Speicherbeschädigung bei der Verarbeitung des SDP-Attributs Accept-Type“.
„Die Baseband-Software überprüft die vom SDP angegebenen Formattypen des Accept-Type-Attributs nicht ordnungsgemäß, was zu einem Denial-of-Service oder einer Codeausführung im Samsung Baseband-Modem führen kann“, fügte der Ratgeber hinzu. „Benutzer können WLAN-Anrufe und VoLTE deaktivieren, um die Auswirkungen dieser Schwachstelle zu mindern.“
Kurz für Service Discovery Protocol Layer, SDP ermöglicht die Erkennung von Diensten, die von anderen Geräten über Bluetooth verfügbar sind. Neben der Erkennung ermöglicht SDP Anwendungen, die technischen Eigenschaften dieser Dienste zu bestimmen. SDP verwendet ein Anforderungs-/Antwortmodell für die Kommunikation von Geräten.
Die Bedrohung ist ernst, aber auch hier gilt sie nur für Personen, die eine Exynos-Version eines der betroffenen Modelle verwenden. Und wieder einmal hat Google Anfang dieses Monats einen Patch für Pixel-Benutzer herausgegeben.
Bis Samsung oder Google mehr sagen, sollten Benutzer von Geräten, die weiterhin anfällig sind, (1) alle verfügbaren Sicherheitsupdates installieren und dabei genau auf Patches CVE-2023-24033 achten, (2) WLAN-Anrufe deaktivieren und (3) Erkunden Sie das Einstellungsmenü ihres spezifischen Modells, um zu sehen, ob es möglich ist, VoLTE auszuschalten. Dieser Beitrag wird aktualisiert, wenn eines der Unternehmen mit weiteren nützlichen Informationen antwortet.