Onderzoekers van Google ontdekten een flink aantal zwakke plekken in de beveiliging van Samsung's Exynos modems. Een aantal daarvan zijn inmiddels zeker gedicht – een aantal andere waarschijnlijk nog niet. In de tussentijd kun je zelf de belangrijkste zwakke plek uitschakelen. Aanvulling: statement van Samsung.
Aanvulling: Samsung's eigen statement
Naar aanleiding van de onderstaande berichtgeving over de kwetsbaarheden in de beveiliging van een aantal Exynos modems, ontvingen wij van Samsung het volgende statement:
“Samsung neemt de veiligheid van zijn klanten zeer serieus. Na het vaststellen van zes kwetsbaarheden die mogelijk impact kunnen hebben op bepaalde Galaxy-apparaten, waarvan er niet een ‘ernstig' was, heeft Samsung in maart beveiligingspatches uitgebracht voor vijf van deze kwetsbaarheden.
In april komt er nog een beveiligingspatch uit om de overgebleven kwetsbaarheid te verhelpen.
Zoals altijd raden we gebruikers aan om hun apparaten up-to-date te houden met de nieuwste software voor het hoogst mogelijke beschermingsniveau.“
Simpel gezegd: ja, een deel van de issues is inderdaad al gefixt in de patch van maart. Een zesde issue (wij gokken CVE-2023-24033) wordt aangepakt met de aankomende patch van april.
Het verschil tussen de zes genoemde kwetsbaarheden en 18 gerapporteerde issues zit ‘m erin, dat ook nu nog niet alle issues officieel zijn gepubliceerd. Wij gaan er vanuit dat deze net zozeer aangepakt worden, maar details ervan worden vooralsnog niet vrijgegeven.
Lees hieronder onze oorspronkelijke berichtgeving:
Samsung Exynos zero-day kwetsbaarheden
Beveiligingsonderzoekers van Google's Project Zero ontdekten de afgelopen maanden maar liefst 18 zogeheten zero-day kwetsbaarheden in de software van Samsung's eigen Exynos modems. Gewapend met alleen een telefoonnummer zou het mogelijk zijn de beveiliging van een telefoon te kraken zonder verdere interventie van de gebruik(st)er zelf. Dat klinkt ernstig, en dat is het ook. Dus: wat is de stand van zaken nu?
De onderzoekers laten weten dat de zwakke plekken eind 2022 en begin 2023 ontdekt werden. Van een aantal weten we dat Samsung ze met de patch van maart gedicht heeft. De Zuid-Koreanen werkten vanochtend de informatie over deze patch bij. Echter gaat het hier niet om de gevaarlijkste kwetsbaarheden.
Dat brengt paradoxaal genoeg onduidelijkheid met zich. Tot nu toe werd over de grootste problemen niet geschreven – om de logische reden dat je kwaadwillende partijen geen informatie wilt verschaffen over de opties, tót de lekken gedicht zijn.
Echter, het daarom ook niet duidelijk of Samsung deze lekken óók gedicht heeft. Alleen op een beveiligingspagina van Samsung Semiconductor wordt het grootste issue – CVE-2023-24033 – expliciet genoemd. Maar de Zuid-Koreanen bevestigden de afgelopen maanden niet of deze ook in de eigen patches verwerkt werd.
Voorzichtigheidshalve gaan we er dus maar vanuit dat tenminste een deel van de lekken op dit moment nog niet gedicht zijn.
Om welke telefoons gaat het precies?
Google's onderzoekers ontdekten de kritieke kwetsbaarheden in het modem van o.a. de Exynos 2200, 1280, en 850 socs. Deze zitten in Nederland bijvoorbeeld in telefoons zoals de Galaxy S22, Galaxy A53, Galaxy A33, en ook sommige varianten van de Galaxy A13, A12, A04s, en ook in de XCover 5, A21s en M12. Alleen de Galaxy S22 en A53 draaien op dit moment al op de patch van maart, als je jouw telefoon tenminste recent hebt bijgewerkt.
Toestellen met een Snapdragon processor zijn voor dit lek veilig. Denk daarbij bijvoorbeeld aan de Galaxy S23, alle Galaxy Z-serie modellen, de Galaxy A52(s), de Galaxy S21 FE, en de S20 FE met modelnummers SM-G781B en SM-G780G.
Wat kun je er zelf tegen doen?
Als je er zeker van wilt zijn dat jouw Samsung telefoon beschermd is tegen de genoemde kwetsbaarheden – tot er zekerheid is dat deze gepatched is – kun je zelf iets doen. Schakel de opties Bellen via 4G en Bellen via Wi-Fi uit. Het eerste doe je via Instellingen -> Verbindingen -> Mobiele netwerken -> Bellen via 4G uitschakelen. Voor de tweede kun je simpelweg de snelle instelling gebruiken die tussen de quicksettings te vinden is.
Als deze opties uitgeschakeld zijn, kan een eventuele kwaadwillende partij geen gebruik maken van de kwetsbaarheden die hierboven beschreven zijn.
Zodra duidelijk is of en wanneer Samsung de andere kwetsbaarheden heeft gedicht, laten wij dit natuurlijk ook weten (aanvulling: zie dus het statement bovenaan dit artikel). Tot die tijd kun je jezelf in ieder geval beschermen als jij een van genoemde telefoons gebruikt.
(via)
Geef een reactie