Hackers kunnen met alleen uw telefoonnummer de controle over sommige Samsung- of Pixel-telefoons overnemen

click fraud protection

Als u de beveiligingsupdate van maart 2023 niet heeft, moet u waarschijnlijk bellen via Wi-Fi en VoLTE uitschakelen.

We vertrouwen onze smartphones vrijwel alles in ons leven toe, en in ruil daarvoor verwachten we dat ze veilig zijn en beschermd tegen aanvallen. Dat is gebruikelijk Dit is het geval, en maandelijkse beveiligingsupdates kunnen een grote bijdrage leveren aan de bescherming van onze gegevens. Als u echter een Google Pixel of een Samsung-telefoon, moet u waarschijnlijk op uw hoede zijn. Google's Project Zero, het bug-hunting-team van Google, heeft achttien beveiligingsproblemen geïdentificeerd die van invloed zijn Exynos-modems, en het combineren ervan, kan een aanvaller volledige controle over uw smartphone geven, zelfs zonder dat u er zelf bij bent weten.

De kwetsbaarheden werden eind 2022 en begin 2023 ontdekt en vier van de achttien kwetsbaarheden worden als het meest kritisch beschouwd omdat ze het uitvoeren van code op afstand mogelijk maken met alleen de telefoon van het slachtoffer nummer. Slechts één van de ernstigste exploits heeft een publiekelijk toegewezen Common Vulnerabilities and Exposures (CVE)-nummer. Google heeft een aantal CVE's in verband met dit beveiligingslek achtergehouden als zeldzame uitzondering op de normale openbaarmaking van bugs protocol.

Volgens Google's Project Zero zijn de volgende apparaten getroffen.

  • Mobiele apparaten van Samsung, waaronder die in de S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 en A04 serie;
  • Mobiele apparaten van Vivo, waaronder die in de S16-, S15-, S6-, X70-, X60- en X30-serie;
  • De Pixel 6- en Pixel 7-serie apparaten van Google; En
  • alle voertuigen die de Exynos Auto T5123-chipset gebruiken.

Deze bug is opgelost in de beveiligingsupdate van maart, die de Pixel 7-serie al heeft. De Pixel 6-serie heeft dit echter nog niet en Google zegt dat gebruikers die niet-gepatchte apparaten gebruiken VoLTE en Wi-Fi Calling moeten uitschakelen. Tim Willis, het hoofd van Project Zero, zei: “Met beperkt aanvullend onderzoek en ontwikkeling geloven wij dat bekwame aanvallers in staat om snel een operationele exploit te creëren om getroffen apparaten geruisloos en op afstand te compromitteren." apparaat gecompromitteerd en mogelijk zelfs niet eens op de hoogte, en het lijkt erop dat het voor sommige aanvallers vrij eenvoudig kan zijn om het te vinden en te misbruiken. Goed.

Wat betreft de grote exploit waar we wel informatie over hebben, CVE-2023-24033, zegt de beschrijving eenvoudigweg dat de getroffen basisbandmodemchipsets " het niet goed controleren van de formaattypen die zijn opgegeven door de Session Description Protocol (SDP)-module, wat kan leiden tot een Denial of Service. service betekent in deze context doorgaans dat een aanvaller uw telefoon op afstand kan vergrendelen en voorkomen dat u deze gebruikt, maar er zijn geen aanvullende details zijn gegeven.

De overige veertien kwetsbaarheden (CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075, CVE-2023-26076, en negen andere die wachten op CVE's) zijn niet zo kritisch, maar brengen tot het einde nog steeds risico's met zich mee gebruiker. Voor succesvolle exploitatie hebben ze "een kwaadwillende mobiele netwerkoperator nodig, of een aanvaller met lokale toegang tot het apparaat."

Voor gebruikers die op een update wachten en een getroffen apparaat gebruiken: zorg ervoor dat u VoLTE en bellen via Wi-Fi voorlopig uitschakelt. Als u de beveiligingsupdate van maart beschikbaar heeft, maar nog niet heeft bijgewerkt, is het wellicht tijd om dit te doen.


Bron: Google-project nul