Kritische Samsung Exynos Sicherheitslücke: diese Modelle und Hersteller sind betroffen [Update Tensor]

Kritische Samsung Exynos Sicherheitslücke: diese Modelle und Hersteller sind betroffen – Die Sicherheitsexperten von Project Zero haben sich die Software hinter den Exynos Prozessoren von Samsung angeschaut und gleich eine ganze Reihe von Sicherheitslücken gefunden. Einige davon sind wirklich kritisch und erlauben es einem Angreifer, aus der Ferne Code auf den Modellen auszuführen und damit im schlechtesten Fall die Smartphones zu übernehmen.

Diese Modelle sind laut Google Project Zero betroffen:

  • Mobilgeräte von Samsung, einschließlich der Serien S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 und A04;
  • Mobilgeräte von Vivo, einschließlich der Serien S16, S15, S6, X70, X60 und X30;
  • Die Geräteserien Pixel 6 und Pixel 7 von Google (UPDATE: das betrifft sowohl die Pixel 6 als auch 6a und ebenso die Pixel 7 und 7a – das Problem scheint generell in allen Pixel Modellen aufzutreten, die den Tensor Chipsatz nutzen).
  • alle Wearables, die den Exynos W920-Chipsatz verwenden; Und
  • alle Fahrzeuge, die den Exynos Auto T5123 Chipsatz verwenden.

Wie man sieht sind dabei nicht nur Samsung Modelle betroffen, sondern die Technik von Samsung wird beispielsweise auch beim Pixel 7 und dem Pixel 6 eingesetzt. Auch die Topmodelle Samsung Galaxy S22 sind betroffen, da diese in Deutschland und in Europa einen Exynos Prozessor nutzen.

Was kann man als betroffener Nutzer tun?

Generell sollte man nach einem Update für die Firmware des eigenen Smartphones schauen und diese dann so schnell wie möglich installieren. Das Update sollte dabei dann den März Patch für die Sicherheit enthalten, dann sind diese Lücken geschlossen. Leider bieten noch nicht alle Hersteller auch Updates an. Auch mit der manuellen Suche steht dann keine neue Version zur Verfügung.

Google gibt selbst folgenden Hinweis:

Wir gehen davon aus, dass die Patch-Zeitpläne je nach Hersteller variieren werden (z. B. haben betroffene Pixel-Geräte bereits einen Fix für CVE-2023-24033 im Sicherheitsupdate vom März 2023 erhalten). In der Zwischenzeit können sich Benutzer mit betroffenen Geräten vor den in diesem Beitrag erwähnten Baseband-Remote-Code-Execution-Schwachstellen schützen, indem sie Wi-Fi-Anrufe und Voice-over-LTE (VoLTE) in ihren Geräteeinstellungen deaktivieren. Wie immer empfehlen wir Endbenutzern, ihre Geräte so schnell wie möglich zu aktualisieren, um sicherzustellen, dass sie die neuesten Builds ausführen, die sowohl offengelegte als auch nicht offengelegte Sicherheitslücken schließen.

Man sollte also ohne Sicherheitspatch WLAN und VoLTE abschalten und nur dann nutzen, wenn man es auch wirklich braucht.

Zuletzt aktualisiert: 18. März 2023


Mobilfunk-Newsletter: Einmal pro Woche die neusten Informationen rund um Handy, Smartphones und Deals!


Unser kostenloser Newsletter informiert Sie regelmäßig per E-Mail über Produktneuheiten und Sonderaktionen. Ihre hier eingegebenen Daten werden lediglich zur Personalisierung des Newsletters verwendet und nicht an Dritte weitergegeben. Sie können sich jederzeit aus dem Newsletter heraus abmelden. Durch Absenden der von Ihnen eingegebenen Daten willigen Sie in die Datenverarbeitung ein und bestätigen unsere Datenschutzerklärung.

Immer die aktuellsten Nachrichten direkt im Smartphone.
Unsere Kanäle gibt es kostenlos hier:

Telegram: Appdated Telegram Channel
Facebook: Appdated Facebook Seite
Twitter: Appdated Twitter Channel

Schreibe einen Kommentar