Samsung verspricht schnellen Fix für kritische Lücke in Galaxy-Geräten

Samsung arbeitet daran, die Schwachstelle in einer ganzen Reihe seiner Android-Smartphones zu beheben. Sie betrifft Geräte mit dem System-on-a-Chip Exynos, das auf der ARM-Architektur basiert und von Samsung selbst hergestellt wird.

„Samsung ist sich des potenziellen Sicherheitsproblems hinsichtlich des Exynos-Prozessors bewusst und beabsichtigt, so schnell wie möglich ein Software-Update dafür bereitzustellen“, erfuhr Android Central von Samsung. Das Problem könne nur entstehen, wenn eine bösartige Anwendung auf dem Gerät laufe. Es betreffe jedoch die meisten Geräte mit unbedenklichen und authentifizierten Anwendungen nicht. „Samsung wird die Entwicklung weiterhin genau beobachten, bis der Softwarefix für alle betroffenen Mobilgeräte erhältlich ist.“

Das Samsung Galaxy Note ist für Angriffe anfällig durch seinen Exynos-Chip (Bild: CBS Interactive).

Nach bisherigen Erkenntnissen sind ausschließlich Geräte betroffen, in denen die Prozessoren Exynos 4210 oder 4412 verbaut sind. Das sind allerdings nicht wenige Modelle, zu denen Smartphones der Baureihen Galaxy S2 und S3 gehören, aber auch Galaxy Note und Galaxy Note 2. Ebenfalls durch die kritische Lücke gefährdet sind die Galaxy Camera sowie die Tablets Galaxy Tab Plus und Galaxy Note 10.1. Nicht betroffen ist das von Google und Samsung zusammen entwickelte Galaxy Nexus 10, das mit einem Exynos 5250 läuft.

Die Schwachstelle ermöglicht es Apps, mit erweiterten Lese- und Schreibrechten auf den Hauptspeicher der Geräte zuzugreifen und sogar beliebigen Schadcode in den Android-Kernel einzuschleusen. Angreifer könnten den RAM-Inhalt auslesen, weiterleiten oder auch im Hintergrund vorhandene Daten ändern. Entdeckt wurde die Lücke von einem Mitglied der XDA Developers beim Versuch, einen neuen Root-Zugang für das Galaxy S3 zu finden.

ExynosAbuse APK v1.10 nutzt die Sicherheitslücke als Beispiel-App bereits aus. Einen vorläufigen, aber begrenzten Schutz verspricht ein Fix des Project Vodoo. Er setzt kein Rooting voraus und kann wieder rückgängig gemacht werden. Der Entwickler weist selbst ausdrücklich darauf hin, dass nur ein Fix durch den Hersteller die Sicherheitslücke dauerhaft beseitigen kann.

[mit Material von Scott Webster, News.com]

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago