image

Androidtelefoons met MediaTek-chip kwetsbaar voor aanval via malafide zendmast

dinsdag 7 januari 2025, 12:23 door Redactie, 8 reacties
Laatst bijgewerkt: Gisteren, 14:27

Androidtelefoons bevatten meerdere kritieke kwetsbaarheden die remote code execution op de toestellen mogelijk maken. In het geval van Androidtelefoons met een MediaTek-chipset is een aanval mogelijk wanneer er verbinding met een malafide zendmast wordt gemaakt. Google heeft beveiligingsupdates uitgebracht om de problemen te verhelpen. Tijdens de eerste patchronde van het nieuwe jaar heeft het techbedrijf 38 kwetsbaarheden gepatcht. Het gaat zowel om beveiligingslekken in Android als de code van chipsetfabrikanten waar Android gebruik van maakt.

Vijf kwetsbaarheden in het System-onderdeel van Android 12, 12L, 13, 14 en 15 zijn door Google als kritiek aangemerkt en maken remote code execution mogelijk (CVE-2024-43096, CVE-2024-43770, CVE-2024-43771, CVE-2024-49747 en CVE-2024-49748). Google geeft geen verdere details over de aard van de kwetsbaarheden of hoe hier misbruik van gemaakt kan worden, behalve dat de beveiligingslekken kunnen leiden tot "remote (proximal/adjacent) code execution", zonder dat hier extra rechten voor zijn vereist. De vermelding van 'proximal/adjacent' kan op een aanval via bijvoorbeeld bluetooth duiden, maar zonder verdere informatie is dit niet met zekerheid te zeggen.

Een andere kritieke kwetsbaarheid die deze maand is verholpen bevindt zich in de modemsoftware van chipfabrikant MediaTek. Dat bedrijf geeft iets meer details over het beveiligingslek, aangeduid als CVE-2024-20154. Via deze kwetsbaarheid, een stack overflow, is remote code execution mogelijk als een kwetsbare Androidtelefoon verbinding met een malafide zendmast maakt. Er is geen interactie van de gebruiker vereist om de aanval uit te voeren. Het beveiligingslek is aanwezig in 51 chipsets van MediaTek.

Patchniveau

Google werkt met zogeheten patchniveaus, waarbij een datum het patchniveau weergeeft. Toestellen die de januari-updates ontvangen zullen '2025-01-01' of '2025-01-05' als patchniveau hebben. Fabrikanten die willen dat hun toestellen dit patchniveau krijgen moeten in dit geval alle updates van het Android-bulletin van januari aan hun eigen updates toevoegen, om die vervolgens onder hun gebruikers uit te rollen. De updates zijn beschikbaar gesteld voor Android 12, 12L,13, 14 en 15

Fabrikanten van Androidtoestellen zijn volgens Google tenminste een maand geleden over de nu verholpen kwetsbaarheden ingelicht en hebben in die tijd updates kunnen ontwikkelen. Dat wil echter niet zeggen dat alle Androidtoestellen deze updates zullen ontvangen. Sommige toestellen worden niet meer met updates van de fabrikant ondersteund of de fabrikant brengt de updates op een later moment uit.

Reacties (8)
Gisteren, 12:52 door Anoniem
Dit verhaal klopt ik ben van 5g naar 4g gegaan ik was veel internet data kwijt..nu niet val wel op...tip
Gisteren, 13:26 door Anoniem
Misschien slakken/zout, maarre...

Bedoeld men echt "Androidtelefoons" ...?
Of "telefoons met de MediaTek chip" ...?

Bedoeld men echt "kwetsbaar voor aanval" ...?
Of "kwetsbaar wanneer niet gepatched" ...?
Gisteren, 14:17 door Anoniem
Door Anoniem: Misschien slakken/zout,
Zoals je weet worden alleen de bekende veiligheidsgaten gedicht. Er blijven vast nog wel genoeg gaten over voor een paar rondes aan CVE's en patches. Zo niet dat wordt er wel "functionaliteit toegevoegd".
Gisteren, 14:22 door Anoniem
Nabij kan ook NFC zijn.
Verder lijkt het artikel wat veel verschillende zaken op een hoop te gooien.
Gisteren, 20:50 door Anoniem
Door Anoniem: Dit verhaal klopt ik ben van 5g naar 4g gegaan ik was veel internet data kwijt..nu niet val wel op...tip

Dat idee van Smart Cities en CSAM van de EU was toch niet zo heel smart, vooral door zijn gebrek aan echte androïde aansturing. Jongelui waren al te ver heen.
Vandaag, 07:57 door Anoniem
De hele EU is niet zo heel 'smart'. Maar nog veel te weinig mensen hebben dat door...
Maar goed... we moeten met alle geweld met zo'n spionage apparaat rond lopen. De maker van de firmware, noem het OS als je wilt, heeft als businessmodel 'datahandel'. En dan raar staan te kijken als het zo lek als een mandje blijkt te zijn...
Ik denk dat de schaapjes braaf blijven volgen.
Vandaag, 10:10 door Anoniem
Door Anoniem: De hele EU is niet zo heel 'smart'. Maar nog veel te weinig mensen hebben dat door...
Maar goed... we moeten met alle geweld met zo'n spionage apparaat rond lopen. De maker van de firmware, noem het OS als je wilt, heeft als businessmodel 'datahandel'. En dan raar staan te kijken als het zo lek als een mandje blijkt te zijn...
Ik denk dat de schaapjes braaf blijven volgen.
Dat geldt voor ieder OS, maar dat betekent niet dat mensen gelijk gecompromiteerd zijn.
Zelfs ons lichaam wordt ook voortdurend aangevallen door bacterieën en virussen, maar zelden worden we er ziek van vandaar dat we witte bloedlichaampjes hebbrn, onze afweer, deze maandelijkse patch is een soortgelijke bescherming, naast het feit dat een mobiel OS zoals Android en IOS sowieso al een stuk veiliger zijn dan een desktop OS.
Telefoons zijn alleen wel minder privé tenzij men een ander OS installeert:
Smartphones are more secure from crackers but still way less private than desktops
https://youtu.be/Wd4Pa03LvLk
Vandaag, 11:27 door Anoniem
mijn Android 14 gebruikt vitamine D... niks aan de hand...haha
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.