Schwere Sicherheitslücke bei Exynos-Modems - Internet-to-Baseband Remote Code Execution" (RCE) - VoLTE und WiFi Calling deaktivieren?!

  • Schwere Sicherheitslücke bei Exynos-Modems - Internet-to-Baseband Remote Code Execution" (RCE) - VoLTE und WiFi Calling deaktivieren?!


    Ich lass erstmal mal Zitate sprechen

    Googles Project Zero hat 18 Zero Days in Samsungs Exynos-Modems entdeckt. Die betroffenen Chips stecken in etlichen Smartphones von Samsung, Google und anderen Herstellern, aber auch in Wearables und Autos. Für viele Geräte gibt es noch keine Patches.


    Bei den vier schwerwiegendsten Sicherheitslücken (CVE-2023-24033, drei weitere haben noch keine CVE-Nummer) handelt es sich den Angaben zufolge um eine "Internet-to-Baseband Remote Code Execution" (RCE). Damit soll es möglich sein, die betroffenen Geräte über das Internet anzugreifen, ohne das eine Interaktion mit den Nutzern notwendig ist.

    Betroffen sind wohl folgende Geräte:

    • Mobile devices from Samsung, including those in the S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 and A04 series;
    • Mobile devices from Vivo, including those in the S16, S15, S6, X70, X60 and X30 series;
    • The Pixel 6 and Pixel 7 series of devices from Google; and
    • any vehicles that use the Exynos Auto T5123 chipset.


    Als Nutzer kann man als Schutzmaßnahme bis zur Bereitstellung und Installation eines Patches VoLTE und WiFi Calling ausschalten.


    In the meantime, users with affected devices can protect themselves from the baseband remote code execution vulnerabilities mentioned in this post by turning off Wi-Fi calling and Voice-over-LTE (VoLTE) in their device settings.


    Neuigkeiten, Details oder Meinungen zum Thema?


    Nutzt ihr ein betroffenes Gerät? Wenn ja, wie reagiert ihr?


    Ich hab selbst ein Gerät aus obiger Liste und jetzt erstmal VoLTE und WiFi Calling ausgeschaltet. Evtl. setzte ich später noch eine Rufumleitung auf die Satellite Rufnummer.

  • Nutzt ihr ein betroffenes Gerät? Wenn ja, wie reagiert ihr?

    Ich tue wie immer nichts. Nur weil etwas möglich ist heißt das nicht, dass es auch sofort ausgenutzt wird. Hier wird mal wieder eine neue Sau durchs Medien-Dorf getrieben. Es wurden von "Sicherheitsforschern" schon soviele Sicherheitslücken gefunden (oder eher geziel gesucht), und nichts (oder so gut wie nichts) ist daraufhin passiert. Lasst euch doch nicht immer fertig machen. ;)

    Wenn die Kuh schon im Brunnen liegt, ist es unsinnig noch einen Deckel draufzumachen.


    Öffne Dein Herz und Du wirst die Welt sehen,

    öffne Deinen Geist und Du wirst sie verstehen.

  • Heute kam auf einem A71 ein größeres Update.
    Sicherheitspatch-Ebene soll 1. Februar 2023 sein.
    Bin wegen des Artikels bei teltarif etwas verunsichert, da sie auch Ende März für das obige Update für möglich halten, der Patch aber 1.Februar nennt.

    Ist das aktuelle Problem damit gefixt? :/

  • Sicherheitspatch-Ebene soll 1. Februar 2023 sein.
    Bin wegen des Artikels bei teltarif etwas verunsichert, da sie auch Ende März für das obige Update für möglich halten, der Patch aber 1.Februar nennt.

    Ist das aktuelle Problem damit gefixt? :/

    Hab mal nachgeschaut, und gleich vorweg: Nein, der Feb. Patch schließt wohl keine der Lücken, und das Märzupdate ist auch noch nicht die Lösung.


    Mittlerweile haben auch alle vier der schwerwiegendsten Sicherheitslücken eine CVE-Nummer bekommen.

    The four most severe of these eighteen vulnerabilities (CVE-2023-24033, CVE-2023-26496, CVE-2023-26497 and CVE-2023-26498) allowed for Internet-to-baseband remote code execution.

    Wenn ich bei Samsung hier https://security.samsungmobile.com/securityUpdate.smsb nach den obigen CVEs suche, dann ist da ist bislang (einschl. März) keine der genannten vier zu finden. Also bislang sind die noch offen.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!