Samsung verspricht schnellen Fix für kritische Lücke in Galaxy-Geräten

Samsung arbeitet daran, die Schwachstelle in einer ganzen Reihe seiner Android-Smartphones zu beheben. Sie betrifft Geräte mit dem System-on-a-Chip Exynos, das auf der ARM-Architektur basiert und von Samsung selbst hergestellt wird.

„Samsung ist sich des potenziellen Sicherheitsproblems hinsichtlich des Exynos-Prozessors bewusst und beabsichtigt, so schnell wie möglich ein Software-Update dafür bereitzustellen“, erfuhr Android Central von Samsung. Das Problem könne nur entstehen, wenn eine bösartige Anwendung auf dem Gerät laufe. Es betreffe jedoch die meisten Geräte mit unbedenklichen und authentifizierten Anwendungen nicht. „Samsung wird die Entwicklung weiterhin genau beobachten, bis der Softwarefix für alle betroffenen Mobilgeräte erhältlich ist.“

Das Samsung Galaxy Note ist für Angriffe anfällig durch seinen Exynos-Chip (Bild: CBS Interactive).

Nach bisherigen Erkenntnissen sind ausschließlich Geräte betroffen, in denen die Prozessoren Exynos 4210 oder 4412 verbaut sind. Das sind allerdings nicht wenige Modelle, zu denen Smartphones der Baureihen Galaxy S2 und S3 gehören, aber auch Galaxy Note und Galaxy Note 2. Ebenfalls durch die kritische Lücke gefährdet sind die Galaxy Camera sowie die Tablets Galaxy Tab Plus und Galaxy Note 10.1. Nicht betroffen ist das von Google und Samsung zusammen entwickelte Galaxy Nexus 10, das mit einem Exynos 5250 läuft.

Die Schwachstelle ermöglicht es Apps, mit erweiterten Lese- und Schreibrechten auf den Hauptspeicher der Geräte zuzugreifen und sogar beliebigen Schadcode in den Android-Kernel einzuschleusen. Angreifer könnten den RAM-Inhalt auslesen, weiterleiten oder auch im Hintergrund vorhandene Daten ändern. Entdeckt wurde die Lücke von einem Mitglied der XDA Developers beim Versuch, einen neuen Root-Zugang für das Galaxy S3 zu finden.

ExynosAbuse APK v1.10 nutzt die Sicherheitslücke als Beispiel-App bereits aus. Einen vorläufigen, aber begrenzten Schutz verspricht ein Fix des Project Vodoo. Er setzt kein Rooting voraus und kann wieder rückgängig gemacht werden. Der Entwickler weist selbst ausdrücklich darauf hin, dass nur ein Fix durch den Hersteller die Sicherheitslücke dauerhaft beseitigen kann.

[mit Material von Scott Webster, News.com]

ZDNet.de Redaktion

Recent Posts

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

13 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

14 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

19 Stunden ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

22 Stunden ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

22 Stunden ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

2 Tagen ago