SVE-2019-15435 é um de 21 vulnerabilidades em dispositivos Samsung que afetam Galaxy S8, S9, S10, S10e, S10 Mais, S10 5G, Nota 9, Nota 10 e Nota 10 além de usuários.
SVE-2019-15435, em particular, é uma questão crítica, que é descrito como a seguir: “Aperfeiçoamento no mecanismo de segurança IMEI é necessário para uma melhor protecção contra a potencial manipulação IMEI.” Não há informação suficiente está atualmente disponível sobre esta vulnerabilidade crítica.
Do 21 falhas, um é crítica, três são classificados como “Alto” em gravidade, 17 estão relacionados com uma interface de usuário da Samsung, e quatro estão relacionados com o Android.
ALL-2019-15435, Questões Samsung Galaxy
o Outubro 2019 Samsung versão de manutenção de segurança, logo conhecido como SMR, está lançando a usuários dos vários dispositivos Galaxy. O SMR contém patches do Google para Galaxy 10 e versões anteriores. Há também vulnerabilidades que afetam Galaxy 8 e Galaxy 9 Comercial, tais como o crítico SVE-2.019-15.435.
Samsung Mobile está lançando uma versão de manutenção para grandes modelos emblemáticos como parte de mensal de Segurança versão de manutenção(SMR) processo. Este pacote inclui SMR patches da Google e Samsung.
Infelizmente, não há informação suficiente está atualmente disponível sobre esta questão crítica que também impactos Galaxy S9 e Nota 9. O que se sabe é que a vulnerabilidade foi divulgada de forma privada, Forbes relatado. O número potencial de usuários afetados é 40 milhões - há aproximadamente 30 milhões de Galaxy 9 smartphones vendidos a usuários, e 10 milhões de Galaxy Note 9.
Como já mencionado, SVE-2019-15435 é descrito como melhoramento necessário no IMEI (International Mobile Equipment Identity) mecanismo de segurança para protecção melhorada contra manipulação IMEI. Há a possibilidade de que a vulnerabilidade relacionada com uma técnica que contorna a lista negra IMEI, que impede que os dispositivos roubados de ser revendido, Forbes observou. Um número IMEI limpa é muito atraindo a criminosos lidar com itens roubados.
Apenas um par de dias atrás que alertou proprietários de Huawei, Xiaomi, Samsung, LG e Google dispositivos sobre uma falha de segurança no Android.
A vulnerabilidade é descrita como uma condição de memória uso livre de pós-no componente Binder Android, que pode resultar em escalada de privilégios. De fato, a questão foi corrigida no Linux 4.14 kernel do LTS, Android Open Source Projeto de (AOSP) 3.18 núcleo, AOSP 4.4 kernel e AOSP 4.9 núcleo em dezembro 2017 sem receber um identificador CVE.
Contudo, desde AOSP (Projeto de Código Aberto Android) cuida da referência de código Android, fabricantes de dispositivos individuais não implementá-lo diretamente. Estes fabricantes manter árvores de firmware separados para seus dispositivos, quais versões do kernel diferentes, muitas vezes executados.
Em outras palavras, cada vez que uma vulnerabilidade é fixa em AOSP, fabricantes precisam importar o patch e aplicá-lo ao seu código de firmware personalizado. O problema é que este processo não tem sido feito para esse problema específico, deixando o unpatched vulnerabilidade.
Quanto às questões Samsung, “note que em alguns casos OS upgrades regulares podem causar atrasos para atualizações de segurança planejadas. Contudo, os usuários podem ter a certeza as atualizações do sistema operacional irá incluir patches de segurança up-to-date, quando entregues“, a empresa disse no comunicado de segurança.