ausgenutzt wurden-wild-exploit-chain.html”target=”_blank”>Google Project Zero (über TechCrunch) wurde ein Trio von Zero-Day-Schwachstellen in einigen neueren Samsung Galaxy-Telefonen von einem kommerziellen Überwachungsanbieter ausgenutzt. Bei diesen Unternehmen kann es sich um Telekommunikations-oder Technologieunternehmen handeln, die ihre Kunden verfolgen, um personenbezogene Daten durch das Senden kundenspezifischer Werbung zu Geld zu machen. Oder es könnte unheimlicher sein (mehr dazu weiter unten).

Bestimmte Samsung Galaxy-Handys, die den selbst entwickelten Exynos-Chipsatz verwenden, hatten diese Sicherheitslücken

Laut Federal Trade Commission beschäftigen sich solche Unternehmen mit der „Sammlung, Aggregation, Analyse, Aufbewahrung, Übertragung oder Monetarisierung von Verbraucherdaten und den direkten Ableitungen dieser Informationen“. Und abgesehen davon, Verbrauchern mit diesen Aktionen zu schaden, möchte die FTC Informationen sammeln, die zeigen, dass diese Aktionen zu psychischen Schäden, Rufschädigungen und unerwünschten Eingriffen führen, die mit der Sammlung dieser persönlichen Daten stattfinden.

Eines der ausgenutzten Telefone war das Samsung Galaxy S10

Aber diese spezielle Situation könnte ernster sein. Obwohl Google keinen bestimmten kommerziellen Überwachungsanbieter nannte, sagte es, dass das Muster einer früheren Exploitation ähnelt, die „mächtige nationalstaatliche Spyware“ über eine bösartige Android-App lieferte. Die in Samsungs speziell entwickelter Software gefundenen Schwachstellen waren Teil einer Exploit-Kette, die es dem Angreifer ermöglichen würde, Kernel-Lese-und Schreibrechte zu erlangen, die schließlich persönliche Daten auf dem Telefon preisgeben könnten.
Der Exploit zielt auf Samsung Galaxy-Handys ab, die von einem Exynos betrieben werden SoC mit Kernel 4.14.113. Zu den Telefonen, die dieser Beschreibung entsprechen, gehören das Samsung Galaxy S10, das Galaxy A50 und das Galaxy A51. Versionen dieser Telefone, die in den USA und China verkauft werden, sind mit einem Qualcomm Snapdragon-Chipsatz ausgestattet, während in den meisten anderen Kontinenten wie Europa und Afrika der Exynos-SoC verwendet wird. Google sagt, dass der Exploit „sowohl auf dem Mali-GPU-Treiber als auch auf dem DPU-Treiber beruht, die spezifisch für die Exynos-Samsung-Telefone sind.“ Die Probleme würden beginnen, wenn ein Benutzer dazu verleitet würde, eine App auf seinem Telefon von der Seite zu laden. Sideloading bedeutet in diesem Fall das Herunterladen einer App aus einem Android-App-Store eines Drittanbieters, der nicht der Google Play Store ist. Google hat Samsung im Jahr 2020 über die Schwachstellen gemeldet, und während Sammy im März 2021 einen Patch verschickte, versäumte das Unternehmen zu erwähnen, dass die Schwachstellen aktiv ausgenutzt wurden.

Maddie Stone von Google, die den Blogpost verfasst hat, sagt: „Die Analyse dieser Exploit-Kette hat uns neue und wichtige Erkenntnisse darüber geliefert, wie Angreifer auf Android-Geräte abzielen. Stone wies auch darauf hin, dass mit mehr Forschung neue Schwachstellen in benutzerdefinierter Software entdeckt werden könnten, die von Telefonherstellern wie Samsung auf Android-Geräten verwendet wird. Stone fügte hinzu: „Es unterstreicht den Bedarf an mehr Forschung zu herstellerspezifischen Komponenten. Es zeigt, wo wir weitere Variantenanalysen durchführen sollten.”

Verwenden Sie den Kommentarbereich im Play Store oder im Android-App-Store eines Drittanbieters, um nach roten Fahnen zu suchen

In Zukunft hat sich Samsung bereit erklärt, offen zu legen, wann seine Sicherheitslücken gemeinsam mit Apple und Google aktiv ausgenutzt werden. Die beiden letztgenannten Hersteller warnen Benutzer bereits, wenn ein solches Ereignis stattfindet. Bereits im Juni haben wir Sie über Spyware namens Hermit informiert das von Regierungen bei Opfern in Italien und Kasachstan verwendet wurde. Ähnlich wie bei dem Sicherheitsproblem, das bei den drei mit Exynos betriebenen Galaxy-Telefonen festgestellt wurde, verlangte Hermit, dass ein Benutzer eine bösartige App von der Seite lädt. Letztendlich würde diese Malware die Kontakte, Standortdaten, Fotos, Videos und Audioaufnahmen vom Handy des Opfers.Eine Quick-and-Dirty-Regel, die heutzutage noch funktionieren könnte, ist, sich den Kommentarbereich genau anzusehen, bevor man eine App von einem Entwickler installiert, von dem man noch nie zuvor gehört hat Fahnen auftauchen, schnell weglaufen die Auflistung dieser App und schaue nie zurück. Ein weiterer guter Ratschlag ist, keine App von der Seite zu laden. Ja, Apps mit Malware passieren irgendwie zu oft die Google Play-Sicherheit, aber es ist wahrscheinlich noch weniger wahrscheinlich, dass Sie”infiziert”werden, wenn Sie Apps aus dem Play Store laden.

Categories: IT Info