Anzeige schließen

Im vergangenen November wurde im Mali-Grafikchip eine massive Sicherheitslücke entdeckt, die Millionen von Samsung-Smartphones mit Exynos-Chipsätzen betraf. Seitdem ist die Sicherheitslücke Teil einer Kette, die Hacker erfolgreich ausnutzen, um ahnungslose Benutzer des Samsung-Internetbrowsers auf bösartige Websites zu führen. Und obwohl diese Kette unterbrochen wurde, betrifft die Sicherheitslücke in Mali weiterhin fast jedes Gerät Galaxy mit Exynos, außer der Serie Galaxy S22, das die Xclipse 920-GPU verwendet.

Die Threat Analysis Group (TAG) von Google, ein Team zur Analyse von Cyber-Bedrohungen, hat diese Exploit-Kette entdeckt, die auf Chrome- und Samsung-Browser abzielt gestern. Er hat es vor drei Monaten entdeckt.

Konkret ist Chrome von zwei Schwachstellen in dieser Kette betroffen. Und da der Browser von Samsung die Chromium-Engine verwendet, wurde sie als Angriffsvektor in Verbindung mit der Schwachstelle im Mali-GPU-Kerneltreiber verwendet. Dieser Exploit ermöglicht Angreifern Zugriff auf das System.

Durch diese Exploit-Kette könnten Hacker SMS-Nachrichten auf dem Gerät nutzen Galaxy mit Sitz in den Vereinigten Arabischen Emiraten zum Versenden von einmaligen Links. Diese Links würden ahnungslose Benutzer auf eine Seite umleiten, die eine „voll funktionsfähige Spyware-Suite für“ bereitstellt Android in C++ geschrieben, das Bibliotheken zum Entschlüsseln und Erfassen von Daten aus verschiedenen Chat- und Browseranwendungen enthält.

Wie ist die aktuelle Situation? Google hat diese beiden genannten Schwachstellen auf Pixel-Telefonen Anfang des Jahres behoben. Samsung hat im vergangenen Dezember seinen Internetbrowser gepatcht und damit eine Kette von Exploits mithilfe seiner Chromium-basierten Internetanwendung und der Mali-Kernel-Schwachstelle durchbrochen. Die Angriffe auf Benutzer in den Vereinigten Arabischen Emiraten scheinen gestoppt zu sein. Ein eklatantes Problem bleibt jedoch bestehen.

Während die vom TAG-Team beschriebene Exploit-Kette durch die Browser-Updates von Samsung im Dezember behoben wurde, bleibt ein Glied in der Kette, das eine schwerwiegende Sicherheitslücke in Mali (CVE-2022-22706) beinhaltet, auf Samsung-Geräten mit Exynos-Chipsätzen und ungepatcht Mali-GPUs. Und das, obwohl der malische Chiphersteller ARM Holdings bereits im Januar letzten Jahres einen Fix für diesen Fehler veröffentlicht hat.

Bis Samsung dieses Problem behebt, funktionieren die meisten Geräte Galaxy Mit Exynos ist es weiterhin anfällig für den Missbrauch des Mali-Kernel-Treibers. Wir können daher hoffen, dass Samsung den entsprechenden Patch so schnell wie möglich veröffentlicht (es wird vermutet, dass er Teil des Sicherheitsupdates vom April sein könnte).

Heute am meisten gelesen

.