Wenn Sie nicht über das Sicherheitsupdate vom März 2023 verfügen, sollten Sie wahrscheinlich Wi-Fi Calling und VoLTE deaktivieren.
Wir vertrauen unseren Smartphones so ziemlich alles in unserem Leben an und erwarten im Gegenzug, dass sie sicher und vor Angriffen geschützt sind. Das ist normalerweise Dies ist der Fall, und monatliche Sicherheitsupdates tragen wesentlich zum Schutz unserer Daten bei. Wenn Sie jedoch eine haben Google Pixel oder ein Samsung-Handy, sollten Sie wahrscheinlich vorsichtig sein. Das Bug-Hunting-Team von Google, Project Zero, hat achtzehn Sicherheitslücken identifiziert, die Auswirkungen haben Exynos-Modems und ihre Kombination können einem Angreifer die volle Kontrolle über Ihr Smartphone geben, ohne dass Sie es brauchen wissend.
Die Schwachstellen wurden Ende 2022 und Anfang 2023 entdeckt, vier der achtzehn Schwachstellen gelten als die kritischsten, da sie die Remote-Codeausführung nur mit dem Telefon des Opfers ermöglichen Nummer. Nur einer der schwerwiegendsten Exploits verfügt über eine öffentlich zugewiesene CVE-Nummer (Common Vulnerabilities and Exposures). Google hält in einer seltenen Ausnahme von der normalen Offenlegung von Fehlern eine Reihe von CVEs zurück, die mit dieser Sicherheitslücke in Zusammenhang stehen Protokoll.
Laut Googles Project Zero sind folgende Geräte betroffen.
- Mobilgeräte von Samsung, darunter die Serien S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 und A04;
- Mobilgeräte von Vivo, darunter die Serien S16, S15, S6, X70, X60 und X30;
- Die Geräteserien Pixel 6 und Pixel 7 von Google; Und
- Alle Fahrzeuge, die den Exynos Auto T5123-Chipsatz verwenden.
Dieser Fehler wurde im März-Sicherheitsupdate behoben, über das die Pixel-7-Serie bereits verfügt. Die Pixel-6-Serie verfügt jedoch noch nicht darüber, und Google sagt, dass Benutzer, die nicht gepatchte Geräte verwenden, VoLTE und Wi-Fi Calling deaktivieren sollten. Tim Willis, der Leiter von Project Zero, sagte: „Mit begrenzter zusätzlicher Forschung und Entwicklung glauben wir, dass qualifizierte Angreifer in der Lage wären.“ in der Lage, schnell einen operativen Exploit zu erstellen, um betroffene Geräte still und aus der Ferne zu kompromittieren Das Gerät ist kompromittiert und weiß möglicherweise nicht einmal davon, und es scheint für einige Angreifer ziemlich einfach zu sein, es zu finden und auszunutzen Also.
Was den größten Exploit betrifft, über den wir Informationen haben, CVE-2023-24033, heißt es in der Beschreibung lediglich, dass die betroffenen Basisband-Modem-Chipsätze „dies tun“. Überprüfen Sie die vom SDP-Modul (Session Description Protocol) angegebenen Formattypen nicht ordnungsgemäß, was zu einem Denial-of-Service führen kann In diesem Zusammenhang bedeutet der Dienst typischerweise, dass ein Angreifer Ihr Telefon aus der Ferne sperren und Sie daran hindern kann, es zu verwenden. Nähere Einzelheiten hierzu werden jedoch nicht erläutert sind gegeben.
Die anderen vierzehn Schwachstellen (CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075, CVE-2023-26076 und neun weitere, die auf CVEs warten) sind nicht so kritisch, bergen aber dennoch Risiken bis zum Ende Benutzer. Für eine erfolgreiche Ausnutzung sei „entweder ein böswilliger Mobilfunknetzbetreiber oder ein Angreifer mit lokalem Zugriff auf das Gerät“ erforderlich.
Benutzer, die auf ein Update warten und ein betroffenes Gerät verwenden, sollten VoLTE und Wi-Fi Calling vorerst deaktivieren. Wenn Sie über das Sicherheitsupdate vom März verfügen, es aber noch nicht aktualisiert haben, ist es möglicherweise an der Zeit, dies zu tun.
Quelle: Google Project Zero