Kategorien: Android

Geräte der Galaxy-Reihe: Sicherheitslücken made by Samsung?

Das Thema Sicherheit spielt bei Android-Geräten immer wieder mal eine größere Rolle, egal ob durch Android selbst oder durch Malware. Da Android als Open Source Projekt verfügbar ist, könnte theoretisch sich am Auffinden von Sicherheitslücken beteiligen, diese melden oder für seine Zwecke ausnutzen. Besonders kritisch wird es, wenn Sicherheitslücken in Android durch die Anpassungen der Hersteller entstehen.

Aktuell ist dies mal wieder der Fall bei Samsung und dessen Galaxy-Geräten, nachdem erst vor einiger Zeit eine Sicherheitslücke der Modelle Galaxy S3 und Galaxy Note 2 bekannt wurde. Bei dieser Lücke konnte man den mit einer PIN gesperrten Smartphone dennoch bis zu einem gewissen Grad auf dem Homescreen interagieren. Nun machen die nächsten Sicherheitslücken die Runde, die ein italienischer Sicherheitsexperte aufgedeckt hat. Nur eine Sache bringt den Experten Roberto Paleari richtig auf die Palme: Die quasi nicht vorhandene Reaktion seitens Samsungs.

So habe der Italiener den südkoreanischen Konzern vor mindestens 2 Monaten über ganze vier Sicherheitslücken in seinen Geräten informiert aber bis jetzt sei nicht wirklich etwas bei heraus gekommen. Zwar habe Samsung die Informationen zur Kenntnis genommen und anscheinend auch bereits behoben, dennoch lassen die entsprechenden Updates noch auf sich warten. Samsung schiebt die Verzögerungen auf die Validierung der Patches durch die Netzbetreiber, was den Sicherheitsexperten aber nicht zufrieden zu stellen scheint, weshalb dieser sich nun lautstark zu Wort gemeldet hat.

Genaue Details zu den Lücken hat Paleari bisher nicht veröffentlicht auf Wunsch des südkoreanischen Konzerns, schiebt die Lücken aber auf die Anpassungen Samsungs von Android, da die Lücken anscheinend im originalen Android-Quellcode nicht vorhanden sind. In einem Video demonstriert Paleari die Sicherheitslücken, ohne auf die technischen Details einzugehen. Lediglich was durch die vier Sicherheitslücken dank Samsungs Anpassungen machbar ist, erläutert er näher.

  1. Über zwei verschiedene Wege ist das Einschleusen von Apps mit höheren Rechten als üblicherweise möglich, beispielsweise durch die Installation einer unverdächtigen App über einen Drittanbieter App Store
  2. Das Versenden von SMS-Nachrichten, obwohl die entsprechende App keinerlei Berechtigung dazu bekommen hat
  3. Die nächste Schwachstelle erlaube es unbemerkt Anrufe zu tätigen, eMails zu verschicken und so weiter. Nahezu alles soll laut Paleari über diese Lücke möglich sein
  4. Und die letzte Lücke schließlich erlaube es Angreifern sogar, die Einstellungen für mobiles Internet und andere Netzwerke ohne Kenntnis des Nutzers zu verändern, beispielsweise einen (kompromittierten)  Proxy zwischenschalten zu lassen
[Quelle: Roberto Paleari | via AndroidPit]
Stefan

Mann mit Bart und Faible für Smartphones und Tablets jeder Plattform, doch eindeutig bekennender Androidliebhaber.

Share
Veröffentlicht von
Stefan

Recent Posts

Project Moohan: Samsung eröffnet mit dem Galaxy XR-Headset neue Welten!

Samsung hat nun auf seinem Galaxy-Oktober-Event in Südkorea und den USA das Galaxy XR-Headset offiziell…

2 Monaten vor

Vivo iQOO 15: Snapdragon 8 Elite Gen 5-Flaggschiff für knapp 500 Euro offiziell!

Anfang der Woche hat Vivo im Heimatland das als preiswert zu bezeichnende iQOO 15 präsentiert.…

2 Monaten vor

Apple iPad Fold soll über 4.000 Euro kosten!

Manch einer von Euch wird vermutlich schmunzeln, wenn wir wieder einmal über das Apple iPad…

2 Monaten vor

Realme GT 8: Snapdragon 8 Elite für 350 Euro!

Neben dem Realme GT 8 Pro, das mit austauschbaren Kamera-Arrays in runder und eckiger Form…

2 Monaten vor

Realme GT 8 Pro mit individuellem Kamera-Design by Ricoh GR offiziell!

Noch vor dem OnePlus 15 und OnePlus Ace 6 hat nun das Schwester-Unternehmen heute das…

2 Monaten vor

Kommt die komplette Samsung Galaxy S26-Serie mit dem Exynos 2600?

Bislang war der Exynos-Prozessor von Samsung eher ein Chip, welchen die werte Kundschaft gemieden hat.…

2 Monaten vor

Diese Seite verwendet cookies.