Gefährliche Sicherheitslücke in Samsung- und Pixel-Geräten aufgedeckt

Ihr solltet WLAN-Anrufe und VoLTE abschalten. (Foto: Shutterstock / Geewon Jung)
Googles Team von Project Zero hat eine Sicherheitslücke in Samsung-Exynos-Chipsätzen aufgedeckt, mit der Angreifer das Gerät übernehmen können. Dazu benötigen sie nur die Telefonnummer, mit der das jeweilige Gerät betrieben wird.
Betroffen davon sind einige Samsung-Smartphones und -Geräte sowie die Pixel-Phones 6 und 7 von Google. Außerdem sind einige Produktserien von Vivo betroffen, wie das Team in einem Blogartikel schreibt.
Bei Samsung betrifft es die folgenden Produktserien: S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 und A04. Bei Vivo sind diese Geräte betroffen: S16, S15, S6, X70, X60 und X30. Außerdem sind alle Geräte, wie Smartphones und Watches, gefährdet, die über einen Exynos-Auto-T5123-Chipsatz verfügen.
Besitzt ihr eines der oben genannten Geräte, rät Project Zero, dass ihr die Funktion für WLAN-Anrufe sowie Voice-over-LTE (VoLTE) abschaltet. So verhindert ihr, dass Angreifer über die Sicherheitslücke auf euer Smartphone zugreifen können.
Diese Funktionen solltet ihr so lange abgeschaltet lassen, bis das Problem vom jeweiligen Hersteller des Gerätes per Patch behoben wurde. Wann das so weit ist, ist von Hersteller zu Hersteller unterschiedlich. Einige Pixel-Geräte haben die Schwachstelle zum Beispiel bereits mit dem März-Patch geschlossen.
Grundsätzlich solltet ihr immer darauf achten, das System und vor allem Sicherheitspatches auf dem neuesten Stand zu halten, um Sicherheitslücken zu schließen. Andernfalls ist euer Gerät unter Umständen anfällig für Hackerangriffe.
Das Project-Zero-Team hat insgesamt 18 Schwachstellen in Exynos-Modems gefunden. Vier davon haben mit der oben genannten Schwachstelle zu tun. Die anderen 14 Stuft das Team als weniger relevant ein und verrät noch nicht, worum es sich dabei genau handelt.
In diesen Fällen ist entweder ein böswilliger Mobilfunkanbieter oder ein Angreifer mit lokalem Zugang auf das Gerät nötig, damit es brenzlig wird. In anderen Worten: Es ist weitaus schwieriger für Angreifer, diese Lücken auszunutzen, als wenn sie einfach nur die Telefonnummer kennen müssen, wie bei der bedrohlichen Lücke.
Besitzt ihr eines der betroffenen Smartphones oder Geräte, solltet ihr nach einem Update in die Patch-Notes schauen, um zu sehen, ob das Problem auch wirklich behoben wurde.
Bitte beachte unsere Community-Richtlinien
Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.
Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.
Dein t3n-Team