Forscher der technischen Universität Graz haben herausgefunden, dass die Anfang des Jahres bekannt gewordene CPU-Lücke Meltdown auch Smartphones betrifft. Konkret fanden sie einen Weg, die Anfälligkeit in Samsungs Galaxy S7 auszunutzen, wie Reuters berichtet. Ob auch weitere Samsung-Modelle sowie Geräte anderer Hersteller betroffen sind, wollen die Forscher zeitnah untersuchen.
Samsungs Exynos-Prozessoren, die auch das Galaxy S7 antreiben, basieren auf der ARM-Architektur. Allerdings verwendet Samsung beim Exynos 8890 des Galaxy S7 selbst entwickelte CPU-Kerne, die es mit Cortex-A53-Kernen von ARM kombiniert. Der Cortex A53 findet sich indes nicht in ARMs Aufstellung der von Meltdown und Spectre betroffenen CPUs. Dort nennt ARM nur den Cortex-A75 als anfällig für Meltdown.
Eine Sprecherin des koreanischen Elektronikkonzerns erklärte dem Bericht zufolge, dass Samsung bereits im Juli mit der Verteilung eines Patches für die Meltdown-Lücke begonnen habe. Es gebe zudem keine Hinweise darauf, dass die Schwachstelle aktiv ausgenutzt worden sei. Samsung seien auch keine anderen anfälligen Modelle bekannt.
Die CPU-Lücken Meltdown und Spectre waren Anfang 2018 enthüllt worden. Beide Angriffsmethoden nutzen Schwachstellen in der spekulativen Befehlsausführung sowie der Umsortierung von Befehlen aus, um Speicherinhalte auszulesen. Patches für beide Anfälligkeiten stehen in dem Ruf, unter bestimmten Bedingungen die Leistung einer CPU zu reduzieren.
Reuters weist darauf hin, dass laut Strategy Analytics derzeit rund 30 Millionen Galaxy S7 weltweit in Gebrauch sind. Wie viele Geräte davon mit dem offenbar anfälligen SoC Exynos 8890 ausgestattet sind, ist unklar. Vor allem in den USA setzt Samsung auf Qualcomm-Prozessoren, die wiederum auf den von Qualcomm entwickelten Kryo-Kernen basieren.
Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…