SVE-2019-15435 een van 21 kwetsbaarheden in Samsung-apparaten die van invloed Galaxy S8, S9, S10, S10e, S10 Meer, S10 5G, Aantekening 9, Aantekening 10 en Note 10 plus gebruikers.
SVE-2019-15.435 in het bijzonder is een kritiek punt, die wordt omschreven als de volgende: “Enhancement in IMEI beveiligingsmechanisme is nodig voor een betere bescherming tegen mogelijke IMEI manipulatie.” Niet genoeg informatie is op dit moment beschikbaar is over deze kritieke kwetsbaarheid.
Van de 21 gebreken, een kritisch, drie zijn beoordeeld als “hoog” in ernst, 17 zijn gerelateerd aan Samsung's One gebruikersinterface, en vier zijn Android gerelateerde.
ALL-2019-15.435, Samsung Galaxy Issues
Het Oktober 2019 Samsung security maintenance release, Kort zogenaamde SMR, is de uitrol van de gebruikers van de verschillende Galaxy-apparaten. De SMR bevat patches van Google voor Galaxy 10 en eerdere versies. Er zijn ook kwetsbaarheden Galaxy 8 en Galaxy 9 gebruikers, zoals de kritische SVE-2019-15435.
Samsung Mobile is het vrijgeven van een maintenance release voor grote flagship modellen als onderdeel van de maandelijkse beveiligingsupdates Maintenance Release(SMR) werkwijze. Dit SMR pakket bevat patches van Google en Samsung.
Helaas, niet genoeg informatie is op dit moment beschikbaar is over deze belangrijke kwestie die ook gevolgen Galaxy S9 en Note 9. Wel is bekend dat de kwetsbaarheid particulier bekendgemaakt, Forbes gerapporteerd. Het potentiële aantal getroffen gebruikers is 40 miljoen - zijn er ongeveer 30 miljoen Galaxy 9 smartphones verkocht aan gebruikers, en 10 miljoen Galaxy Note 9.
Zoals reeds gezegd, SVE-2019-15.435 wordt beschreven als nodig verbetering in de IMEI (International Mobile Equipment Identity) beveiligingsmechanisme voor betere bescherming tegen manipulatie IMEI. Er is de mogelijkheid dat de kwetsbaarheid met betrekking tot een techniek die het IMEI-blacklist die gestolen apparaten niet kunnen worden doorverkocht omzeilt, Forbes merkte. Een schone IMEI-nummer is vrij te lokken om criminelen te maken met gestolen voorwerpen.
Slechts een paar dagen geleden we gewaarschuwd voor eigenaren van Huawei, Xiaomi, Samsung, LG en Google apparaten over een lek in Android.
De kwetsbaarheid wordt beschreven als gebruik na een vrij geheugen beschikbaar is in de Android bindmiddelcomponent, wat kan leiden tot escalatie van privileges. In feite, de kwestie werd gepatcht in Linux 4.14 LTS kernel, Android Open Source Project (AOSP) 3.18 pit, AOSP 4.4 kernel en AOSP 4.9 kernel in december 2017 zonder daarvoor een CVE identifier.
Echter, sinds AOSP (Android Open Source Project) verzorgt de referentie code Android, individuele fabrikanten van apparatuur het niet direct uit te voeren. Deze fabrikanten onderhouden aparte firmware bomen voor hun apparaten, die lopen vaak verschillende kernelversies.
Met andere woorden, elke keer dat een kwetsbaarheid in AOSP vastgesteld, fabrikanten moeten de patch te importeren en toepassen op hun aangepaste firmware code. Het probleem is dat dit proces nog niet is gedaan voor deze specifieke kwestie, het verlaten van de kwetsbaarheid ongepatchte.
Als voor de Samsung problemen, “er rekening mee dat in sommige gevallen reguliere OS upgrades kunnen vertragingen veroorzaken geplande beveiligingsupdates. Echter, gebruikers kunnen er gerust op de OS upgrades zal up-to-date beveiligingspatches bij aflevering“, aldus het bedrijf in de security advisory.