Samsung dicht kritieke lekken in Exynos modems, maar nog niet allemaal

Onderzoekers van Google ontdekten een flink aantal zwakke plekken in de beveiliging van Samsung’s Exynos modems. Een aantal daarvan zijn inmiddels zeker gedicht – een aantal andere waarschijnlijk nog niet. In de tussentijd kun je zelf de belangrijkste zwakke plek uitschakelen.

Samsung Exynos modem kwetsbaarheid: Galaxy S22 en A53

Samsung Exynos zero-day kwetsbaarheden

Beveiligingsonderzoekers van Google’s Project Zero ontdekten de afgelopen maanden maar liefst 18 zogeheten zero-day kwetsbaarheden in de software van Samsung’s eigen Exynos modems. Gewapend met alleen een telefoonnummer zou het mogelijk zijn de beveiliging van een telefoon te kraken zonder verdere interventie van de gebruik(st)er zelf. Dat klinkt ernstig, en dat is het ook. Dus: wat is de stand van zaken nu?

De onderzoekers laten weten dat de zwakke plekken eind 2022 en begin 2023 ontdekt werden. Van een aantal weten we dat Samsung ze met de patch van maart gedicht heeft. De Zuid-Koreanen werkten vanochtend de informatie over deze patch bij. Echter gaat het hier niet om de gevaarlijkste kwetsbaarheden.

Dat brengt paradoxaal genoeg onduidelijkheid met zich. Tot nu toe werd over de grootste problemen niet geschreven – om de logische reden dat je kwaadwillende partijen geen informatie wilt verschaffen over de opties, tót de lekken gedicht zijn.

Echter, het daarom ook niet duidelijk of Samsung deze lekken óók gedicht heeft. Alleen op een beveiligingspagina van Samsung Semiconductor wordt het grootste issue – CVE-2023-24033 – expliciet genoemd. Maar de Zuid-Koreanen bevestigden de afgelopen maanden niet of deze ook in de eigen patches verwerkt werd.

Voorzichtigheidshalve gaan we er dus maar vanuit dat tenminste een deel van de lekken op dit moment nog niet gedicht zijn.

Om welke telefoons gaat het precies?

Google’s onderzoekers ontdekten de kritieke kwetsbaarheden in het modem van o.a. de Exynos 2200, 1280, en 850 socs. Deze zitten in Nederland bijvoorbeeld in telefoons zoals de Galaxy S22, Galaxy A53, Galaxy A33, en ook sommige varianten van de Galaxy A13, A12, A04s, en ook in de XCover 5, A21s en M12. Alleen de Galaxy S22 en A53 draaien op dit moment al op de patch van maart, als je jouw telefoon tenminste recent hebt bijgewerkt.

Toestellen met een Snapdragon processor zijn voor dit lek veilig. Denk daarbij bijvoorbeeld aan de Galaxy S23, alle Galaxy Z-serie modellen, de Galaxy A52(s), de Galaxy S21 FE, en de S20 FE met modelnummers SM-G781B en SM-G780G.

Wat kun je er zelf tegen doen?

Als je er zeker van wilt zijn dat jouw Samsung telefoon beschermd is tegen de genoemde kwetsbaarheden – tot er zekerheid is dat deze gepatched is – kun je zelf iets doen. Schakel de opties Bellen via 4G en Bellen via Wi-Fi uit. Het eerste doe je via Instellingen -> Verbindingen -> Mobiele netwerken -> Bellen via 4G uitschakelen. Voor de tweede kun je simpelweg de snelle instelling gebruiken die tussen de quicksettings te vinden is.

Als deze opties uitgeschakeld zijn, kan een eventuele kwaadwillende partij geen gebruik maken van de kwetsbaarheden die hierboven beschreven zijn.

Zodra duidelijk is of en wanneer Samsung de andere kwetsbaarheden heeft gedicht, laten wij dit natuurlijk ook weten. Tot die tijd kun je jezelf in ieder geval beschermen als jij een van genoemde telefoons gebruikt.

(via)

Luis Robinson

Next Post

HubSpot Lead Scoring 101: Finding Quality Leads

Sat Mar 18 , 2023
You’ve heard the old adage: quality over quantity. You might have a torrent of leads coming in, but the excitement fades quickly when few are actually turning into paying customers.
HubSpot Lead Scoring 101: Finding Quality Leads

You May Like