
Ihr solltet WLAN-Anrufe und VoLTE abschalten. (Foto: Shutterstock / Geewon Jung)
Googles Team von Project Zero hat eine Sicherheitslücke in Samsung-Exynos-Chipsätzen aufgedeckt, mit der Angreifer das Gerät übernehmen können. Dazu benötigen sie nur die Telefonnummer, mit der das jeweilige Gerät betrieben wird.
Betroffen davon sind einige Samsung-Smartphones und -Geräte sowie die Pixel-Phones 6 und 7 von Google. Außerdem sind einige Produktserien von Vivo betroffen, wie das Team in einem Blogartikel schreibt.
Bei Samsung betrifft es die folgenden Produktserien: S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 und A04. Bei Vivo sind diese Geräte betroffen: S16, S15, S6, X70, X60 und X30. Außerdem sind alle Geräte, wie Smartphones und Watches, gefährdet, die über einen Exynos-Auto-T5123-Chipsatz verfügen.
WLAN-Anrufe und Voice-over-LTE abschalten
Besitzt ihr eines der oben genannten Geräte, rät Project Zero, dass ihr die Funktion für WLAN-Anrufe sowie Voice-over-LTE (VoLTE) abschaltet. So verhindert ihr, dass Angreifer über die Sicherheitslücke auf euer Smartphone zugreifen können.
Diese Funktionen solltet ihr so lange abgeschaltet lassen, bis das Problem vom jeweiligen Hersteller des Gerätes per Patch behoben wurde. Wann das so weit ist, ist von Hersteller zu Hersteller unterschiedlich. Einige Pixel-Geräte haben die Schwachstelle zum Beispiel bereits mit dem März-Patch geschlossen.
Grundsätzlich solltet ihr immer darauf achten, das System und vor allem Sicherheitspatches auf dem neuesten Stand zu halten, um Sicherheitslücken zu schließen. Andernfalls ist euer Gerät unter Umständen anfällig für Hackerangriffe.
Insgesamt 18 Schwachstellen gefunden
Das Project-Zero-Team hat insgesamt 18 Schwachstellen in Exynos-Modems gefunden. Vier davon haben mit der oben genannten Schwachstelle zu tun. Die anderen 14 Stuft das Team als weniger relevant ein und verrät noch nicht, worum es sich dabei genau handelt.
In diesen Fällen ist entweder ein böswilliger Mobilfunkanbieter oder ein Angreifer mit lokalem Zugang auf das Gerät nötig, damit es brenzlig wird. In anderen Worten: Es ist weitaus schwieriger für Angreifer, diese Lücken auszunutzen, als wenn sie einfach nur die Telefonnummer kennen müssen, wie bei der bedrohlichen Lücke.
Besitzt ihr eines der betroffenen Smartphones oder Geräte, solltet ihr nach einem Update in die Patch-Notes schauen, um zu sehen, ob das Problem auch wirklich behoben wurde.