Anzeige
Anzeige
News

Gefährliche Sicherheitslücke in Samsung- und Pixel-Geräten aufgedeckt

Google hat eine Sicherheitslücke bei Exynos-Modems von Samsung gefunden, mit denen Angreifer Zugriff auf das Gerät bekommen können, wenn sie lediglich die Telefonnummer kennen.

2 Min.
Artikel merken
Anzeige
Anzeige

Ihr solltet WLAN-Anrufe und VoLTE abschalten. (Foto: Shutterstock / Geewon Jung)

Googles Team von Project Zero hat eine Sicherheitslücke in Samsung-Exynos-Chipsätzen aufgedeckt, mit der Angreifer das Gerät übernehmen können. Dazu benötigen sie nur die Telefonnummer, mit der das jeweilige Gerät betrieben wird.

Anzeige
Anzeige

Betroffen davon sind einige Samsung-Smartphones und -Geräte sowie die Pixel-Phones 6 und 7 von Google. Außerdem sind einige Produktserien von Vivo betroffen, wie das Team in einem Blogartikel schreibt.

Bei Samsung betrifft es die folgenden Produktserien: S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 und A04. Bei Vivo sind diese Geräte betroffen: S16, S15, S6, X70, X60 und X30. Außerdem sind alle Geräte, wie Smartphones und Watches, gefährdet, die über einen Exynos-Auto-T5123-Chipsatz verfügen.

Anzeige
Anzeige

WLAN-Anrufe und Voice-over-LTE abschalten

Besitzt ihr eines der oben genannten Geräte, rät Project Zero, dass ihr die Funktion für WLAN-Anrufe sowie Voice-over-LTE (VoLTE) abschaltet. So verhindert ihr, dass Angreifer über die Sicherheitslücke auf euer Smartphone zugreifen können.

Diese Funktionen solltet ihr so lange abgeschaltet lassen, bis das Problem vom jeweiligen Hersteller des Gerätes per Patch behoben wurde. Wann das so weit ist, ist von Hersteller zu Hersteller unterschiedlich. Einige Pixel-Geräte haben die Schwachstelle zum Beispiel bereits mit dem März-Patch geschlossen.

Anzeige
Anzeige

Grundsätzlich solltet ihr immer darauf achten, das System und vor allem Sicherheitspatches auf dem neuesten Stand zu halten, um Sicherheitslücken zu schließen. Andernfalls ist euer Gerät unter Umständen anfällig für Hackerangriffe.

Insgesamt 18 Schwachstellen gefunden

Das Project-Zero-Team hat insgesamt 18 Schwachstellen in Exynos-Modems gefunden. Vier davon haben mit der oben genannten Schwachstelle zu tun. Die anderen 14 Stuft das Team als weniger relevant ein und verrät noch nicht, worum es sich dabei genau handelt.

Anzeige
Anzeige

In diesen Fällen ist entweder ein böswilliger Mobilfunkanbieter oder ein Angreifer mit lokalem Zugang auf das Gerät nötig, damit es brenzlig wird. In anderen Worten: Es ist weitaus schwieriger für Angreifer, diese Lücken auszunutzen, als wenn sie einfach nur die Telefonnummer kennen müssen, wie bei der bedrohlichen Lücke.

Besitzt ihr eines der betroffenen Smartphones oder Geräte, solltet ihr nach einem Update in die Patch-Notes schauen, um zu sehen, ob das Problem auch wirklich behoben wurde.

Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige