image

Samsung Galaxy S24 bevat vijf lekken die remote aanval mogelijk maken

woensdag 23 oktober 2024, 17:09 door Redactie, 3 reacties

Verschillende kwetsbaarheden in de Samsung Galaxy S24 maken het mogelijk om de telefoon op afstand over te nemen. Beveiligingsupdates om de problemen te verhelpen zijn nog niet beschikbaar. Onderzoeker Ken Gannon van securitybedrijf NCC Group demonstreerde de aanval tijdens de Pwn2Own-hackwedstrijd in Ierland. Voor zijn aanval gebruikte hij vijf tot nu toe onbekende kwetsbaarheden, waaronder een path traversal-kwetsbaarheid.

Via de beveiligingslekken kreeg hij een shell op het toestel en kon vervolgens een app installeren. Tijdens Pwn2Own worden onderzoekers beloond voor het demonstreren van onbekende kwetsbaarheden in veelgebruikte producten en software. Het gaat onder andere om smartphones. Onderzoekers kunnen kiezen om een aanval tegen een Samsung Galaxy S24, Apple iPhone 15 en Google Pixel 8 te demonstreren. De aanvallen kunnen via de standaardbrowser, NFC, bluetooth of wifi plaatsvinden. In het geval van de browsercategorie is de enige voorwaarde het bezoeken van een webpagina.

Voor zijn aanval op de Samsung-telefoon ontving Gannon een beloning van 50.000 dollar. Een succesvolle aanval tegen de iPhone of Pixel, waarbij het mogelijk is om code met kernelrechten uit te voeren, levert 300.000 dollar op. Pwn2Own Ireland duurt tot en met vrijdag, maar er staan verder geen demonstraties van aanvallen in telefooncategorie gepland. Details van de kwetsbaarheden worden nu met Samsung gedeeld, zodat het bedrijf updates kan ontwikkelen en onder gebruikers uitrollen. Wanneer dit zal zijn is onbekend.

Reacties (3)
23-10-2024, 18:28 door Anoniem
Wel een serieuze kwetsbaarheid maar lastig uit te voeren. Telefoons ontvangen iedere 2 uur, of eerder, een ander IP adres dus om de aanval succesvol te maken moet je weten op welk ip adres een S24 toestel luistert. Niet geheel onmogelijk maar wel heel erg lastig uit te voeren zonder heel veel middelen en heel veel tijd. Of het toestel moet op jouw wifi zitten waar je bij kunt. Anders is het risico op een succesvolle aanval vrij klein te noemen.
Dat zie je wel vaker voorbij komen. Kwetsbaarheden worden met de grote high/high tamtam gebracht alsof de wereld vergaat maar als je deze gaat downdrillen naar waarschijnlijkheid en kans dan halen ze vaak de medium classificatie niet eens. Ik zeg niet dat je ze niet serieus moet nemen maar je moet wel even de dreigingen onderzoeken of ze voor jou ook toepasbaar zijn en hoe eenvoudig/moelijk dat dan is voordat je pas echt een serieus risico loopt.
23-10-2024, 21:38 door Anoniem
Door Anoniem:Of het toestel moet op jouw wifi zitten waar je bij kunt.
Zoals een public wifi, waar mensen vaak met hun telefoon op zitten? Of is dat niet voldoende?
24-10-2024, 08:55 door Anoniem
Door Anoniem:
Door Anoniem:Of het toestel moet op jouw wifi zitten waar je bij kunt.
Zoals een public wifi, waar mensen vaak met hun telefoon op zitten? Of is dat niet voldoende?
Afhankelijk van hoe dat netwerk is geconfigureerd. Het is vrij standaard dat op publieke WiFi netwerken de individuele apparaten van elkaar zijn geïsoleerd en ze dus niet met elkaar kunnen communiceren. Dus dan is een apparaat niet kwetsbaar voor deze aanval.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.