{"id":29924,"date":"2023-03-22T09:57:48","date_gmt":"2023-03-22T07:57:48","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29924"},"modified":"2023-03-22T09:57:48","modified_gmt":"2023-03-22T07:57:48","slug":"samsung-exynos-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/samsung-exynos-vulnerabilities\/29924\/","title":{"rendered":"Remote-Hacking von Samsung-, Google- und Vivo-Smartphones: das Problem und dessen L\u00f6sung"},"content":{"rendered":"<p>Smartphones, Tablets und sogar Autos mit Samsung Exynos-Mikroprozessoren sind der Gefahr eines ferngesteuerten Hackerangriffs ausgesetzt. Nach Angaben der Sicherheitsforscher von Google Project Zero ben\u00f6tigt man daf\u00fcr nur die Telefonnummer des Opfers.<\/p>\n<p>Der Grund daf\u00fcr sind <a href=\"https:\/\/googleprojectzero.blogspot.com\/2023\/03\/multiple-internet-to-baseband-remote-rce.html\" target=\"_blank\" rel=\"noopener nofollow\">18 Schwachstellen im Exynos-Baseband-Prozessor<\/a>, der in Smartphones von Google, Vivo, Samsung und vielen anderen Herstellern weit verbreitet ist. Vier dieser Sicherheitsl\u00fccken sind kritisch und erm\u00f6glichen es einem Angreifer, Code aus der Ferne auf dem Ger\u00e4t eines Opfers auszuf\u00fchren, ohne dass dieses etwas tun muss. Bei den \u00fcbrigen Sicherheitsl\u00fccken muss entweder der Mobilfunkbetreiber selbst sch\u00e4dliche Aktionen durchf\u00fchren, oder der Hacker ben\u00f6tigt direkten Zugriff auf das Ger\u00e4t. Die Schwachstellen k\u00f6nnen nur durch ein Firmware-Update behoben werden \u2013 die Ver\u00f6ffentlichung steht noch aus. In der Zwischenzeit m\u00fcssen Sie sich und Ihr Handy jedoch sch\u00fctzen. Zum Gl\u00fcck gibt es vor\u00fcbergehende Schutzma\u00dfnahmen, die Sie ergreifen k\u00f6nnen.<\/p>\n<h2>Was ist ein BP?<\/h2>\n<p>Ein Baseband-Prozessor (BP) ist der Teil eines Smartphones, Tablets oder einer anderen Smart-Technologie, der die drahtlose zellulare Kommunikation in Ger\u00e4ten der zweiten bis f\u00fcnften Generation \u00fcbernimmt:<\/p>\n<ul>\n<li>2G \u2013 GSM, GPRS, EDGE;<\/li>\n<li>3G \u2013 CDMA, W-CDMA;<\/li>\n<li>4G \u2013 LTE;<\/li>\n<li>5G \u2013 5G NR.<\/li>\n<\/ul>\n<p>Der BP umfasst normalerweise keine WLAN- oder Bluetooth-Funktionen.<\/p>\n<p>Der einstmals eigenst\u00e4ndige Chip ist seit mehr als zehn Jahren in der Regel in die CPU integriert. Trotzdem verf\u00fcgt der BP \u00fcber einen eigenen Speicher und ein recht komplexes Befehlssystem \u2013 im Grunde handelt es sich um einen vollwertigen, hochspezialisierten Prozessor, der aktiv Daten mit der CPU und dem Hauptspeicher austauscht.<\/p>\n<p>Der ausf\u00fchrbare Code des BP wird vom Hersteller geschrieben und ist f\u00fcr Smartphone-Apps zur Analyse oder \u00c4nderung praktisch unzug\u00e4nglich. F\u00fcr die CPU ist der BP eine Black Box, die allerdings einen umfangreichen Zugriff auf den Hauptspeicher des Ger\u00e4ts hat, wo die Benutzerdaten gespeichert sind.<\/p>\n<p>Es gibt zahlreiche Unternehmen, die sowohl CPUs als auch BPs herstellen. Der Gesch\u00e4ftsbereich von Samsung, der Speicherchips und andere Mikroelektronik herstellt, hei\u00dft Samsung Semiconductor. Dessen Flaggschiff, die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Samsung_Exynos\" target=\"_blank\" rel=\"noopener nofollow\">Exynos<\/a>-Chipreihe, wird in vielen (wenn auch nicht allen) Samsung-Smartphones und -Tablets verwendet.<\/p>\n<h2>Schwachstellen in Exynos<\/h2>\n<p>Die Forscher von Project Zero haben festgestellt, dass die BPs von Exynos verschiedene Servicesignale, die der Nutzer vom Mobilfunknetz erh\u00e4lt, falsch verarbeiten. Beim Empfang einer fehlerhaften Nachricht kann der Chip entweder einfrieren oder, was noch schlimmer ist, einen \u00fcber die b\u00f6sartige Nachricht geladenen Code ausf\u00fchren. Es wurden insgesamt achtzehn solcher Bugs im Zusammenhang mit der falschen Handhabung von Servicesignalen gefunden, die allerdings nicht alle im Detail beschrieben wurden, um Angreifer fernzuhalten.<\/p>\n<p>Da der BP die komplette Kommunikation mit dem Mobilfunknetz verwaltet, kann Schadcode f\u00fcr verschiedene Spionagezwecke verwendet werden: vom Aufsp\u00fcren des Standorts des Opfers \u00fcber das Abh\u00f6ren von Anrufen bis hin zum Entwenden von Daten aus dem Smartphone-Speicher. Weil es sich um eine Black Box handelt, ist es praktisch unm\u00f6glich, den BP zu diagnostizieren oder zu desinfizieren, es sei denn, man flasht ihn neu.<\/p>\n<p>Die von den Sicherheitsl\u00fccken betroffenen Chips sind Exynos 850, 980, 1080, 1280, 2200, Exynos Modem 5123, Exynos Modem 5300 und Exynos Auto T5123.<\/p>\n<p>Leider geben die Hersteller nicht immer Einzelheiten dar\u00fcber bekannt, welche Chips in welchen Ger\u00e4ten verbaut sind. Anhand \u00f6ffentlich verf\u00fcgbarer Daten konnte jedoch eine unvollst\u00e4ndige Liste der Ger\u00e4te erstellt werden, die h\u00f6chstwahrscheinlich diese Chips\u00e4tze verwenden. Dazu geh\u00f6ren die folgenden Modelle:<\/p>\n<ul>\n<li>Samsung Galaxy A04, A12, A13, A21s, A33, A53, A71, M12, M13, M33, S22;<\/li>\n<li>Vivo S6, S15, S16, X30, X60, X70;<\/li>\n<li>Google Pixel 6, 6a, 6 Pro, 7, 7 Pro;<\/li>\n<li>Alle Fahrzeuge mit dem Chipsatz Exynos Auto T5123.<\/li>\n<\/ul>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>Der beste Weg, sich zu sch\u00fctzen, ist durch ein Update der BP-Firmware, das in der Regel im Rahmen einer vollst\u00e4ndigen Firmware-Aktualisierung des Smartphones erfolgt. So hat Google bereits im Zuge seines M\u00e4rz-Updates Fehlerbehebungen f\u00fcr das Pixel 7 und 7 Pro ver\u00f6ffentlicht. Leider sind das Pixel 6 und 6 Pro zum Zeitpunkt der Ver\u00f6ffentlichung immer noch verwundbar. Wir empfehlen daher allen Pixel-Besitzern, die j\u00fcngste Firmware umgehend \u00fcber ihre Smartphone-Einstellungen zu installieren.<\/p>\n<p>Auch Samsung hat Code-Updates f\u00fcr die Exynos-BPs ver\u00f6ffentlicht, muss aber noch alle Schwachstellen beheben. Zudem muss der Hersteller jedes einzelnen Ger\u00e4ts, das diese Chips enth\u00e4lt, diese Korrekturen eigenst\u00e4ndig in seine neue Firmware integrieren. Zum Zeitpunkt der Ver\u00f6ffentlichung dieses Artikels war eine solche Firmware f\u00fcr andere anf\u00e4llige Ger\u00e4te noch nicht verf\u00fcgbar. Es versteht sich von selbst, dass Sie diese Updates installieren m\u00fcssen, sobald sie erscheinen.<\/p>\n<p>Bis dahin empfehlen die Forscher von Project Zero, <a href=\"https:\/\/9to5google.com\/2023\/03\/17\/wi-fi-calling-off\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Voice over LTE (VoLTE) und WiFi-Calling auf Smartphones mit Exynos-BPs zu deaktivieren<\/strong><\/a>. Das kann die Qualit\u00e4t von Sprachanrufen beeintr\u00e4chtigen und die Verbindung verschlechtern, hat aber keinerlei Auswirkungen auf die Geschwindigkeit und Qualit\u00e4t des Internetzugangs. Bis zur Ver\u00f6ffentlichung der neuen Firmware werden die Ger\u00e4te auf diese Weise vor potenziellen Hackerangriffen gesch\u00fctzt, auch wenn dies mit einem gewissen Funktionsverlust einhergeht.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Im Exynos-Chipsatz entdeckte Schwachstellen erm\u00f6glichen es, dass Samsung-, Vivo- und Google-Smartphones aus der Ferne gehackt werden k\u00f6nnen, sofern die Telefonnummer ihres Besitzers bekannt ist. Wie ist dies m\u00f6glich, und wie kann man sich sch\u00fctzen?<\/p>\n","protected":false},"author":2722,"featured_media":29925,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1744,1477,55,39,63,530,1498],"class_list":{"0":"post-29924","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-4g","9":"tag-5g","10":"tag-android","11":"tag-google","12":"tag-hacker","13":"tag-samsung","14":"tag-schwachstellen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/samsung-exynos-vulnerabilities\/29924\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/samsung-exynos-vulnerabilities\/25392\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/samsung-exynos-vulnerabilities\/20831\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/samsung-exynos-vulnerabilities\/27998\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/samsung-exynos-vulnerabilities\/25689\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/samsung-exynos-vulnerabilities\/26108\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/samsung-exynos-vulnerabilities\/28555\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/samsung-exynos-vulnerabilities\/34883\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/samsung-exynos-vulnerabilities\/47586\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/samsung-exynos-vulnerabilities\/20344\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/samsung-exynos-vulnerabilities\/20962\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/samsung-exynos-vulnerabilities\/25996\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/samsung-exynos-vulnerabilities\/31717\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/samsung-exynos-vulnerabilities\/31407\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/samsung\/","name":"Samsung"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29924","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29924"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29924\/revisions"}],"predecessor-version":[{"id":29927,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29924\/revisions\/29927"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29925"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29924"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29924"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29924"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}