Angreifer haben es auf Android-Nutzer abgesehen, Qualcomm-Chips betroffen
Der Chiphersteller Qualcomm gab bekannt, dass Angreifer eine bisher unbekannte Sicherheitslücke (gelistet unter CVE-2024-43047) in vielen seiner Chipsets ausgenutzt haben, die in vielen Android-Geräten zum Einsatz kommen. Die Sicherheitslücke, die offiziell als CVE-2024-43047 eingestuft wurde, könnte „zielgerichtet und in begrenztem Umfang“ ausgenutzt worden sein, so das Unternehmen. Diese Annahme stützt sich auf unbestimmte „Hinweise“ der Threat Analysis Group von Google, einer Forschungsabteilung, die sich mit Bedrohungen beschäftigt. Derzeit sind die Details darüber, wer diese Schwachstelle ausgenutzt hat, spärlich. Als Nutzer kann man derzeit offenbar nicht proaktiv eingreifen, da muss man sich drauf verlassen, dass die Hersteller den Patch einspielen.
Die betroffenen Chipsätze lesen sich wie folgt:
FastConnect 6700, FastConnect 6800, FastConnect 6900, FastConnect 7800, QAM8295P, QCA6174A, QCA6391, QCA6426, QCA6436, QCA6574AU, QCA6584AU, QCA6595, QCA6595AU, QCA6688AQ, QCA6696, QCA6698AQ, QCS410, QCS610, QCS6490, Qualcomm® Video Collaboration VC1 Platform, Qualcomm® Video Collaboration VC3 Platform, SA4150P, SA4155P, SA6145P, SA6150P, SA6155P, SA8145P, SA8150P, SA8155P, SA8195P, SA8295P, SD660, SD865 5G, SG4150P, Snapdragon 660 Mobile Platform, Snapdragon 680 4G Mobile Platform, Snapdragon 685 4G Mobile Platform (SM6225-AD), Snapdragon 8 Gen 1 Mobile Platform, Snapdragon 865 5G Mobile Platform, Snapdragon 865+ 5G Mobile Platform (SM8250-AB), Snapdragon 870 5G Mobile Platform (SM8250-AC), Snapdragon 888 5G Mobile Platform, Snapdragon 888+ 5G Mobile Platform (SM8350-AC), Snapdragon Auto 5G Modem-RF, Snapdragon Auto 5G Modem-RF Gen 2, Snapdragon X55 5G Modem-RF System, Snapdragon XR2 5G Platform, SW5100, SW5100P, SXR2130, WCD9335, WCD9341, WCD9370, WCD9375, WCD9380, WCD9385, WCN3950, WCN3980, WCN3988, WCN3990, WSA8810, WSA8815, WSA8830, WSA8835
- Erhalte ein kostenloses "Redmi Pad Pro [6+128GB]", welches nach dem Kauf über die Aktionswebseite unter...
- Erhalte ein kostenloses "Redmi Pad Pro [6+128GB]", welches nach dem Kauf über die Aktionswebseite unter...
Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf gelangt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir eine kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.
BINGO! Oder wie nennt man das dann?
Auch wenn wenig bekannt ist: Man darf bei Sicherheitslücken nicht denken, dass die neu und deswegen nicht alt sind. Natürlich gibt es Lücken, die mit einem Patch davor hinzugefügt wurden weil man schlecht getestet hat. Aber hier sieht man ja bestens, dass diese „neu gefundenen“ Exploits halt jahrelang da waren. Und nur weil sie jetzt bekannt geworden sind bedeutet das nicht, dass die nicht schon seit Jahren ausgenutzt wurden.