Diese drei Samsung Galaxy-Telefone hatten Schwachstellen, die von einem Angreifer ausgenutzt wurden

Laut einem Blogbeitrag von Google-Projekt Null (über TechCrunch) wurde ein Trio von Zero-Day-Schwachstellen in einigen neueren Samsung Galaxy-Telefonen von einem kommerziellen Überwachungsanbieter ausgenutzt. Bei diesen Unternehmen kann es sich um Telekommunikations- oder Technologieunternehmen handeln, die ihre Kunden verfolgen, um personenbezogene Daten durch das Senden kundenspezifischer Werbung zu Geld zu machen. Oder es könnte unheimlicher sein (mehr dazu weiter unten).

Bestimmte Samsung Galaxy-Handys, die den selbst entwickelten Exynos-Chipsatz verwenden, wiesen diese Schwachstellen auf

Laut dem Bundeshandelskommission, beschäftigen sich solche Unternehmen mit der „Erhebung, Aggregation, Analyse, Aufbewahrung, Übertragung oder Monetarisierung von Verbraucherdaten und den direkten Ableitungen dieser Informationen“. Und abgesehen davon, Verbrauchern mit diesen Aktionen zu schaden, möchte die FTC Informationen sammeln, die zeigen, dass diese Aktionen zu psychischen Schäden, Rufschädigungen und unerwünschten Eingriffen führen, die mit der Sammlung dieser persönlichen Daten stattfinden.

Aber diese spezifische Situation könnte ernster sein. Während Google hat keinen bestimmten kommerziellen Überwachungsanbieter genannt, es sagte jedoch, dass das Muster einer früheren Exploitation ähnelt, die „mächtige nationalstaatliche Spyware“ über eine bösartige Android-App geliefert hat. Die in Samsungs speziell entwickelter Software gefundenen Schwachstellen waren Teil einer Exploit-Kette, die es dem Angreifer ermöglichen würde, Kernel-Lese- und Schreibrechte zu erlangen, die schließlich persönliche Daten auf dem Telefon preisgeben könnten.
Der Exploit zielt auf Samsung Galaxy-Handys ab, die von einem Exynos-SoC mit Kernel 4.14.113 angetrieben werden. Zu den Telefonen, die dieser Beschreibung entsprechen, gehören das Samsung Galaxy S10, das Galaxy A50 und das Galaxy A51. Versionen dieser Telefone, die in den USA und China verkauft werden, sind mit einem Qualcomm Snapdragon-Chipsatz ausgestattet, während in den meisten anderen Kontinenten wie Europa und Afrika der Exynos-SoC verwendet wird. Google sagt, dass der Exploit „sowohl auf dem Mali-GPU-Treiber als auch auf dem DPU-Treiber beruht, die spezifisch für die Samsung-Handys von Exynos sind“.
Die Probleme begannen, wenn ein Benutzer dazu verleitet wurde, eine App auf seinem Telefon von der Seite zu laden. Sideloading bedeutet in diesem Fall das Herunterladen einer App aus einem Android-App-Store eines Drittanbieters, der nicht der Google Play Store ist. Google hat sich gemeldet Samsung über die Schwachstellen im Jahr 2020 und während Sammy im März 2021 einen Patch verschickte, versäumte das Unternehmen zu erwähnen, dass die Schwachstellen aktiv ausgenutzt wurden.

Maddie Stone von Google, die den Blogbeitrag geschrieben hat, sagt: „Die Analyse dieser Exploit-Kette hat uns neue und wichtige Erkenntnisse darüber geliefert, wie Angreifer auf Android-Geräte abzielen. Stone wies auch darauf hin, dass mit mehr Forschung neue Schwachstellen entdeckt werden könnten benutzerdefinierte Software, die von Telefonherstellern wie Samsung auf Android-Geräten verwendet wird. Es zeigt, wo wir weitere Variantenanalysen durchführen sollten.”

Verwenden Sie den Kommentarbereich im Play Store oder in einem Android-App-Store eines Drittanbieters, um nach roten Fahnen zu suchen

Für die Zukunft hat Samsung zugestimmt, offenzulegen, wann seine Schwachstellen aktiv ausgenutzt werden Apfel und Google. Die beiden letztgenannten Hersteller warnen Benutzer bereits, wenn ein solches Ereignis stattfindet.
Bereits im Juni, Wir haben Ihnen von Spyware namens Hermit erzählt, die von Regierungen bei Opfern in Italien und Kasachstan eingesetzt wurde. Ähnlich wie bei dem Sicherheitsproblem, das bei den drei Exynos-betriebenen Galaxy-Telefonen festgestellt wurde, verlangte Hermit, dass ein Benutzer eine bösartige App von der Seite lädt. Schließlich würde diese Malware die Kontakte, Standortdaten, Fotos, Videos und Audioaufzeichnungen vom Handy des Opfers stehlen.
Eine schnelle und schmutzige Regel, die heutzutage noch funktionieren könnte, ist, sich den Kommentarbereich genau anzusehen, bevor Sie eine App von einem Entwickler installieren, von dem Sie noch nie zuvor gehört haben. Wenn rote Flaggen auftauchen, renne schnell weg von der Auflistung dieser App und schaue nie zurück. Ein weiterer guter Ratschlag ist, keine App von der Seite zu laden. Ja, Malware-geschnürte Apps kommen irgendwie zu oft durch die Google Play-Sicherheit, aber es ist wahrscheinlich noch weniger wahrscheinlich, dass Sie “infiziert” werden, wenn Sie sich daran halten, Apps aus dem Play Store zu laden.

source site-33