Google waarschuwt voor ongepatchte rce-kwetsbaarheden in Samsung Exynos-modems

Googles Project Zero-team heeft vier kwetsbaarheden in bepaalde Exynos-modems van Samsung gevonden, die misbruikt kunnen worden met het telefoonnummer van de gebruiker. Samsung heeft nog geen patch uitgebracht voor de kwetsbaarheden.

Project Zero zegt dat de vier kwetsbaarheden snel te misbruiken zijn door ervaren aanvallers en dat er geen gebruikershandeling nodig is om de kwetsbaarheden uit te buiten. Alleen het telefoonnummer van de gebruiker zou noodzakelijk zijn om de aanval uit te voeren. Het beveiligingsteam geeft nog geen details over de kwetsbaarheden, omdat deze nog gepatcht moeten worden door onder meer Samsung.

De kwetsbaarheden zitten volgens Google onder meer in de Europese versie van de Galaxy S22, en in de A71-, A53-, A33-, A21-, A13-, A12-, A04-, M33-, M13- en M12-smartphones. Ook bepaalde Vivo-toestellen zijn vatbaar voor de kwetsbaarheden, evenals de Pixel 6- en 7-smartphones van Google. Laatstgenoemde zegt met de maart 2023-beveiligingsupdate een patch te hebben uitgebracht voor Pixel-toestellen. Wearables en voertuigen die respectievelijk de Exynos W920- en Exynos Auto T5123-chipsets gebruiken, zijn ook vatbaar voor de kwetsbaarheden.

Googles Project Zero-team openbaart sinds 2020 kwetsbaarheden na 90 dagen, ongeacht of een bedrijf een patch heeft uitgebracht of niet. Het team kan hier echter vanaf wijken, als bekendmaking aanvallers meer in de hand werkt dan gebruikers die vatbaar zijn voor de kwetsbaarheden. "Vanwege een zeer zeldzame combinatie van hoeveel toegang je met deze kwetsbaarheden krijgt en de snelheid waarmee een exploit gemaakt kan worden", zegt Project Zero de kwetsbaarheden nu te openbaren. Gebruikers die nog geen patch hebben ontvangen, kunnen zichzelf beschermen door VoLTE en VoWi-Fi uit te schakelen.

Een van de kwetsbaarheden heet CVE-2023-24033, de andere drie kwetsbaarheden hebben nog geen CVE-nummer. Het beveiligingsteam dat zoekt naar kwetsbaarheden in software heeft nog veertien andere kwetsbaarheden in de modems gevonden, maar deze zijn volgens Google minder ernstig. Om deze uit te buiten, is namelijk lokale toegang tot een apparaat nodig of een kwaadwillende provider. Een van deze kwetsbaarheden maakt een heap buffer overflow mogelijk met het 112-systeem van de smartphone.

Update, 20 maart: Samsung zegt in een reactie aan Tweakers dat alleen zes van de genoemde kwetsbaarheden van toepassing zijn op Samsungs smartphones en dat het bedrijf in maart beveiligingspatches heeft uitgebracht voor vijf van deze kwetsbaarheden. In april komt volgens het bedrijf een beveiligingsupdate uit om de overgebleven kwetsbaarheid te verhelpen.

Door Hayte Hugo

Redacteur

17-03-2023 • 08:18

74 Linkedin

Submitter: swhnld

Lees meer

Reacties (74)

74
71
26
1
0
30
Wijzig sortering
Samsung heeft al wel gereageerd met een Patch:
CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075, CVE-2023-26076
Zitten in de update van Maart

Daarnaast was er vanuit Samsung Semiconductor al een patch voor CVE-2023-24033 beschikbaar in Januari.

[Reactie gewijzigd door CyberJohn op 17 maart 2023 09:11]

Maar dat zijn dan niet de criticals, maar de " other related vulnerabilities". CVE-2023-24033 en de drie andere RCE's zonder gebruikersinteractie zijn nog niet gepatched.

Edit: zie de aanvullende link van CyberJohn, 24033 is al in januari gepatched.

[Reactie gewijzigd door GokuSFE434 op 17 maart 2023 09:23]

Maar die patch van Samsung Semiconductor voor CVE-2023-24033 zit volgens de patchnotes van Samsung niet in de januari, februari of maart patches. Dus die lijkt nog niet gefixed, of de Semiconductor patch moet los kunnen worden gedraaid.
Wat fijn is als je Samsung support vraagt over wat er aan de hand is, de support naar deze reactie op een publiek forum wijst. Fijn dat Samsung de beveiliging van miljoenen toestellen laat afhangen van een reactie op een publiekelijk forum in plaats van met een officiele reactie te komen / sarcasme

Groot persbericht in allerlei media dat er een hack gevaar is, dat Samsung geen patch heeft, of je volgens tech support even op een link van een onbekende in een publiek forum wil klikken voor de fix

#mindblown

Niks persoonlijks CyberJohn, je kan een toffe peer zijn met alle techniek kennis in de wereld: misschien dat Samsung nog een baan voor je heeft, aangezien ze zelf niet in staat zijn

Update: Je mag van Samsung support als klant een reactie plaatsen in de Samsung community, en wellicht dat die verder kunnen helpen

Daar mag je het mee doen

Handige actie van Google om dit zo de wereld in te gooien, en vervolgens Samsung die totaal niet voorbereid is lijkt het

We zitten wel eens op Microsoft te mopperen, maar dit is een afgang

[Reactie gewijzigd door RoseSW op 17 maart 2023 13:54]

Handige actie van Google om dit zo de wereld in te gooien, en vervolgens Samsung die totaal niet voorbereid is lijkt het
Dat is nou eenmaal de werkwijze en dit is een goede werkwijze. Ze vinden een lek in software,melden hoe het werkt bij de leverancier. Dan beginnen de 90 dagen te tikken, als die op zijn, wordt het publiekelijk gedeeld.
Van wat ik in het artikel lees is hier mogelijk van de 90 dagen afgeweken, en het eerder gereleast.

Dan nog is het een absolute blamage dat Google en Samsung, die claimen zo nauw samen te werken met hun producten de boel niet beter op elkaar afstemmen.

Je hebt het over miljoenen telefoons, waaronder flagship modellen, die van de ene op de andere dag kwetsbaar zijn, en vrij ernstig want anders had Google niet zo snel het eruit geduwd zegt men. Modellen telefoons die voor een aanzienlijk deel nog under het update plan vallen van Samsung en Google, dus gewoon tijdig updates zouden horen te krijgen.

Dat Samsung, een miljarden bedrijf, dan niet eens klaar staat tijdens de press release, om de pers of diens klanten te woord te staan erover, op zijn minst is gewoon een blamage, kan er niks anders van maken.

Je kan zeggen wat je wil van Microsoft, maar dit soort dingen doen ze toch een stuk beter. Apple en gevestigde Linux distributies ook

Dit is gewoon een aanfluiting van de bovenste plank

[Reactie gewijzigd door RoseSW op 17 maart 2023 19:31]

Daarnaast was er vanuit Samsung Semiconductor al een patch voor CVE-2023-24033 beschikbaar in Januari. ---> Beter lezen: Dit is geen patch maar een tijdelijke oplossing!
Ik heb een A53, weet nog niet of die gepatcht is. Maar begrijp ik goed dat als ik in de instellingen bij verbindingen het 'bellen via 4G' en 'bellen via WiFi' uitzet ik niet kwetsbaar ben hiervoor?
De 'bellen via 4g' heb ik gevonden, maar 'bellen via wifi' net.. waar zit dat ergens?
Icoontje bellen openen 3 puntjes rechts op instellingen, daar zie je in de lijst bellen via wifi aan of uitschakelen.
Althans op mijn samsung A52 zal met andere types wel het zelfde zijn betreft de instellingen en met
4G bellen ook op die manier gevonden.
Klopt. Die instellingen zetten Vo-LTE en Vo-WiFi uit.
Het was best even zoeken in de instellingen, maar ik heb het als volgt uitgeschakeld.
Volte uitschakelen:
- Verbindingen --> Mobiele Netwerken --> Bellen via 4G uitzetten

VoWi-Fi uitschakelen:
- Open Telefoon App - > Drie puntjes rechts boven - > Instellingen - > Bellen via Wi-Fi

Edit: typo

[Reactie gewijzigd door mannte op 17 maart 2023 18:26]

Ik moest op mijn s22 de app samsung band selector installeren dan via de optie ‘more network settings’ de volte uit zetten.
Dank!
Het bellen via 4G toggeltje schijnt al een tijdje geleden te zijn verstopt.
Instellingen - Mobiele netwerken - Bellen via 4G sim 1, op de S20 FE 5G met Android 13. En Quallcomm CPU.
Bellen via Wifi staat achter instellingen in het hamburgermenu in de dialer.
Is het dan nog wel mogelijk om via Whatsapp of Teams te bellen?
Ja, want wat hier uitgeschakeld wordt is enkel het "echte" bellen via 4G of Wifi. Whatsapp en Teams blijven dus gewoon werken
Ja, dit gaat specifiek over normale telefoongesprekken over WiFi of LTE. De grote vraag is of er nog 2G of 3G bereik is op jouw locatie om nog een normaal telefoongesprek te kunnen ontvangen.
en hoe je verbinding thuis is en of je daar dus nog wel ontvangst hebt als je voice over wifi uitschakelt.
Ik weet dat ik het dan in ieder geval heeeeeel rustig ga krijgen thuis :)

[Reactie gewijzigd door SunnieNL op 17 maart 2023 15:28]

bellen is wat anders dan het protocol wat whatsapp of teams gebruikt.
Of voor VoWi-Fi met vinger het sleepmenu naar onder trekken en het bellen via wifi icoontje uitzetten
Hmm, op mijn pixel 6a zie ik inderdaad Bellen via 4G staan, maar het is disabled, en kan hem dus niet uitzetten, is dat goed genoeg? (de toggle staat wel naar rechts?!) Ik heb KPN, misschien heeft dat er iets mee te maken?

[Reactie gewijzigd door juiced01 op 17 maart 2023 16:48]

Idem hier met Simyo. Lijkt erop dat we gewoon pech hebben, wat een achterlijkheid.
Zitten deze ook bijvoorbeeld in de pixel7pro? Want die hebben ook een Exynos als ik het goed begreep.

Want ik heb nog geen updates mogen ontvangen nu al een maand niet.

[Reactie gewijzigd door theduke1989 op 17 maart 2023 08:24]

Pixel 7 wordt in de tekst genoemd.
Ja maar er staat ook geupdate. Maar de 7pro niet?
Die is wel voorzien van een update, dat staat ook in de link.
Beide hebben zelfde tensor chip
Zaten, want Pixel 7 series zijn gepatched. De 6 series nog niet...
In welke security patch zit die dan? Die van maart of februari?
Volgens mij in die van maart, maar op mijn 6 kan ik die nog niet installeren.
Ik ben nu mij pixel7 pro aan het updaten.
Ik neem aan dat het bij de A71 gaat om de 5G versie met de Exynos 980 en niet de 'normale' versie waar een Snapdragon 730 soc in zit?
Severe flaws discovered in Exynos modems, here’s what Samsung said: https://www.sfcnation.com...-heres-what-samsung-said/
Toch wel bijzonder dat Google eerst de patch uitbrengt voor hun eigen telefoons en het daarna openbaar maakt. Als het zo'n grote bug was, waarom hebben ze dan niet eerder aan de bel getrokken?
Google heeft de lekken 3 maanden terug gemeld bij Samsung. Samsung heeft geen patch uitgebracht, Google al wel. Na die 90 dagen publiceert Google details rondom het veiligheidslek. Dat Samsung het lek niet heeft opgelost is verder niet aan Google. Het is in het verleden ook voorgekomen dat Google zelf niet binnen de 90 dagen een oplossing kon bieden en ook toen werd het gewoon gepubliceerd.
Staat toch gewoon in de tekst?
Googles Project Zero-team openbaart sinds 2020 kwetsbaarheden na 90 dagen,
Ze hebben dus al 90 dagen geleden aan de bel getrokken maar dan achter de schermen, aan de bel van Samsung. Maar die heeft blijkbaar nog niet gereageerd met een patch.
En is toch maar normaal dat Google dan, in afwachting van reactie van Samsung, hun eigen toestellen al terug op orde krijgt?
Toch wel bijzonder dat Google eerst de patch uitbrengt voor hun eigen telefoons en het daarna openbaar maakt. Als het zo'n grote bug was, waarom hebben ze dan niet eerder aan de bel getrokken?
Ze waarschuwen ervoor zonder details en geven aan wat gebruikers kunnen doen zolang te patches er nog niet zijn.
Due to a very rare combination of level of access these vulnerabilities provide and the speed with which we believe a reliable operational exploit could be crafted, we have decided to make a policy exception to delay disclosure for the four vulnerabilities that allow for Internet-to-baseband remote code execution. We will continue our history of transparency by publicly sharing disclosure policy exceptions, and will add these issues to that list once they are all disclosed.
Ik denk dat Google de bug heeft ontdekt, en dat aan Samsung heeft gemeld en tegelijk zelf aan de slag is gegaan om het te fixen.

Ze hebben deze fix voor hun eigen telefoons uitgebracht, en als je gaat uitzoeken waar de fix voor is (dat zou in de release notes moeten zitten), dan kunnen ze het ook net zo goed publiceren. En ik neem aan dat ze 90 dagen hebben gewacht met deze publicatie.
Nog een reden om de Galaxy S modellen nóóit meer van een Exynos te voorzien ; )
(serieus, het verschil in batterijduur alleen al tussen de S22 en S23 is gigantisch...)
In welk stukje techniek heeft geen open deur voor zero days. Dat is toch met alles wat verbinding maakt met het internet. Alles wat gepacht dient te worden is vatbaar voor kwaadwillige code. Van platform hoppen zal niets veranderen. Dit is gewoon een eindeloze cirkel waar geen einde aan komt. En dat is met alles. :)
Dat is waar, maar ik vraag me af of het op het ene platform vaker voorkomt dan op het andere. Een fabrikant van een processor kan immers best meer investeren in vooraf onderzoek naar mogelijke exploits misschien. Het verbaast me ook dat dit soort dingen bij Apple ook nog best vaak voorkomen (over platform hoppen gesproken). Omdat die veel meer de software op de hardware kunnen afstemmen en een closed walled garden hebben verwacht je gewoon minder mogelijkheden tot exploits. Maar dat valt dus tegen in vergelijking met een open platform als Android.
Bij Apple als de hel uitbreekt mag je de hele serie iOS 12 of iOS 13+ reeks devices allemaal patchen voor dezelfde bug. Android is het device specifiek en is op 1 toestel. De rest heeft last van andere problemen als je verschillende merken en toestellen in huis hebt. Android is nog meer een soep om alles veilig te houden. Omdat hardware fabrikanten maar al te graag updates achter houden. Op Windows krijgt iedere pc dezelfde Windows versie met bijhorende patches. Zelfde voor Linux. Het is maar welke voorkeur je hebt en welke aanpak. :z
Haha, wat een chaos eigenlijk he : D
het verschil in batterijduur alleen al tussen de S22 en S23 is gigantisch...
Wat vind je gigantisch?

Als ik er naar zoek zie ik dat de S23 het misschien tien tot vijftien procent langer uithoud gemiddeld genomen over diverse use cases.

Dat is alleraardigst, maar niet echt "Apple M1 chip vs Intel" schokkend voor een toestel dat vooral optimaliseert i.p.v. vernieuwd.

Snap best dat je blij bent met die snapdragon hoor, zeker als die gewoon beter is.
Maar je moet niet net doen alsof Samsung met die Exynos chips echt heeft verzaakt.
Ik snap zelf niet waarom ze nooit vol ingezet hebben op hun eigen SOC want ze kunnen echt wel chips maken die concurreren.
Dat die Exynos significant in het nadeel raakt ten opzichte van SD is iets recents.

[Reactie gewijzigd door Polderviking op 17 maart 2023 11:20]

Het scheelt voor mij een dag. Geen geintje. De S23 Ultra gaat bij mij nu twee dagen mee (rond de 20% aan het eind van dag twee), de S22 Ultra zat aan het eind van de eerste dag onder de 30%. Ik vind het echt een behoorlijk verschil in dagelijks gebruik. De accu is even groot, het scherm nagenoeg hetzelfde.... Het zal toch voornamelijk de processor zijn, lijkt mij. Wellicht geholpen door het nieuwe type werk- en opslaggeheugen.

Edit: dat het verzaken van de Exynos recent is zeg ik ook ergens in mijn eerdere post, ik heb zelf het vermoeden dat dit rond de Galaxy S8 was, misschien de S9?

[Reactie gewijzigd door Theratron op 17 maart 2023 11:30]

Bijzonder. Maar als je telefoon letterlijk dubbel zo lang meegaat dan zal daar toch iets anders aan de hand zijn geweest... misschien rogue app, gare batterij.
Het zijn zeker niet cijfers/verbeterfactoren die ik diverse reviews terugzie.

Ik ben verder slecht qua referentie, mijn telefoons zijn sowieso leeg na een halve dag omdat ik de hele dag muziek (streaming + bluetooth) op mijn hoofd heb en ook nog wel graag een gps spelletje aanslinger maar ik heb niet het idee dat mijn S22 Ultra hier significant anders presteert dan eerdere (al dan niet snapdragon) toestellen.

[Reactie gewijzigd door Polderviking op 17 maart 2023 11:40]

Je zou het eens met een S23 Ultra kunnen proberen ; )
Ik vind S23 serie te duur. En heb deze net een paar maanden.

Ik kom van Notes af, de enige reden dat ik nu een S22 Ultra heb is dat ik heel graag die geïntegreerde stylus terug wou hebben en het toestel onder een rooitje zakte.
Ik ga over 4 generaties pas weer kijken naar wat nieuws.
En het zit er dik in dat ik dan naar een midranger ga als die prijzen zo doorgaan.

[Reactie gewijzigd door Polderviking op 17 maart 2023 11:44]

Klinkt logisch. Ik kom ook van de Notes (9 en 10+) af. Vooral de 9 was een topper.
Wat ik trouwens nog wilde toevoegen: het verschil is volgens mij voornamelijk het stroomgebruik tijdens standby. In de nacht zakt het percentage maximaal 5%, dat was bij de S22 bij mij iets van 10%. Dat zal wellicht bij de diverse tests minder naar voren komen, omdat dan meestal het scherm continu aan staat (browse test, video test et c). Maar op een dag maakt dat uiteindelijk best verschil (mijn toestel staat niet continu aan).

Dus wellicht processor + de geïntegreerde modem?

[Reactie gewijzigd door Theratron op 17 maart 2023 11:48]

Het probleem is in dit geval niet de soc zelf. Maar de software die de 112/nood meldingen afhandelt bij een Voice over data verbinding. Deze fout kan dus in alle soorten en merken smartphones voorkomen. Ongeacht welk soc er gebruikt wordt.
Dus omdat jij de batterijduur kut vind (wat kan/mag) ga je aan andere zaken maar extra zwaar tillen? Terwijl snapdragon (elke soc natuurlijk) ook zo nu en dan geplaagd wordt door zer0-days.

Het is meer een Samsung ding dan een Exynos ding, immers de oplossing is er al (want Google heeft het opgelost), maar de update die de oplossing toepast is er niet. Had prima met een snapdragon ook kunnen gebeuren dus.

[Reactie gewijzigd door watercoolertje op 17 maart 2023 09:24]

Als je de afgelopen jaren de vergelijkende tests hebt gezien van mensen/kanalen als Mrwhosetheboss en Tom the tech chap dan weet je dat er al langere tijd (ik gok ongeveer sinds de Galaxy S8) flinke verschillen zijn tussen de Europese Exynos Galaxy modellen en de "gelijke" US modellen die worden uitgerust met een Snapdragon. Snelheid en game performance, throttling, foto kwaliteit door de beeldverwerkingschip, batterijduur.... Iedere keer bleken de Exynos modellen gewoon echt minder goed te zijn. Dat leek mij al bekend, de opmerking over de zero-day exploit was meer als grap bedoeld, vandaar ook de wink aan het eind. Maar ja, ik mag het toch belachelijk vinden dat een US versie van de Galaxy S22 zogenaamd hetzelfde toestel tegen dezelfde kostprijs is als de Europese S22, terwijl er zulke grote verschillen in de toestellen blijken te zijn?
Precies wat ik zeg dus, een issue wat er niks mee te maken heeft gebruiken om extra te klagen over andere zaken bij Exynos. Wat je verder van Exynos vind maakt me weinig uit het is niet relevant namelijk voor het artikel.
Maar ja, ik mag het toch belachelijk vinden dat een US versie van de Galaxy S22 zogenaamd hetzelfde toestel tegen dezelfde kostprijs is als de Europese S22, terwijl er zulke grote verschillen in de toestellen blijken te zijn?
En ik mag het toch belachelijk vinden dat mensen dit artikel misbruiken om over andere zaken dan waar het om gaat te zeuren?

[Reactie gewijzigd door watercoolertje op 17 maart 2023 09:35]

Haha. Nou inderdaad.

Zo stoor ik mij bijvoorbeeld aan mensen die een -1 geven op een reactie, terwijl het een 0 had moeten zijn, puur vanwege emotie en onderbuikgevoel. Jouw reactie is geen -1 waardt. (pun intended)

Maar nog erger dan het incorrect -d en -dt gebruik, vind ik onjuist spatiegebruik. Een van de mooiste voorbeelden ben ik jaren geleden voorbijgereden: https://www.google.nl/map...601T000000!7i16384!8i8192
Inmiddels hebben ze het opgelost.
Wat een onzin, volgens mij maakt @Theratron gewoon een ontopic opmerking en trekt daar ander / eerder nieuws (wat gewoon klopt) bij. Zoals ik het lees komt het meer over dat jij je nogal op je tenen getrapt voelt dan dat hij een vreemde opmerking maakt.

Dit dan ook misbruik gaan noemen.. Verkeerde been uit bed gestapt vanochtend? 8)7

[Reactie gewijzigd door !GN!T!ON op 17 maart 2023 10:07]

Haha, dat, of hij heeft aandelen in de Exynos afdeling van Samsung ; )
Oeh, sneaky. Achteraf je reacties aanpassen... ; )
Ik vind misbruik nogal een zwaar woord, maar ok.
Een fabrikant kan natuurlijk niet voor eeuwig updaten en ondersteunen, maar de final support update zou eigenlijk bij wet verplicht de support overdragen aan de gebruiker/eigenaar met het vrijgeven van de bootloader en root-rechten.
Meerdere Samsung modellen genoemd vallen nog onder de update cycle van Samsung. Samsung die de laatste jaren prat gaat over hun verbeterde updates en dit als marketing inzet.

Merken zoals Nokia, na de herstart, gebruikten een kale versie van Android bijvoorbeeld, die rechtstreeks updates van Google Android ontving, waarbij je tussen het probleem voorkwam dat manufacturers lang doen over een update.

Google heeft met Google One (iirc), en andere aanpassing in Android wijzigingen gemaakt dat updates minder afhankelijk zijn van of een manufacturer een keer update.

Los daarvan ben ik het met je eens dat het per wet verplicht zou moeten zijn, tot bepaalde hoogte. Ik bedoel kijk naar games die worden verkocht met dezelfde bugs die nooit opgelost worden. Dan wordt er gezegd de game is te oud om te updaten door een leverancier, ja maar je verkoopt het nog wel, dus mag je verwachten dat het nog steeds gefixed wordt.
Ik probeer te achterhalen in hoeverre of dit samenhangt met eerdere artikelen hier op Tweakers over de problemen van VoLTE met bellen en bellen naar 112. 1 van de bugs zit in de de noodoproep code. Tweakers heeft ook een rol gespeeld bij het aandacht krijgen van die problemen. Het is opvallend dat Google daar als eerste op reageerde en nu ook de bugs vindt.

Zie bv @arnoudwokke nieuws: Altijd 112 kunnen bellen via 4G komt onder Nederlandse druk in standaard en nieuws: 112 bellen via 4G zonder simkaart? Kan nu nog niet, straks wel
en review: Het probleem met VoLTE en waarom we nog niet zonder 2G en 3G kunnen

@Hayte

[Reactie gewijzigd door Raindeer op 17 maart 2023 15:44]

Hmm vraag je je af of Google deze kwetsbaarheden heeft gevonden vanwege een extra focus op VoLTE? Want ik vraag me een beetje af in hoeverre Project Zero betrokken zou zijn bij zo'n extra focus op VoLTE. Project Zero kijkt vooral naar beveiligingsproblemen, onze eerdere VoLTE-artikelen gingen niet echt over beveiligingsbugs. Maar wellicht inderdaad, goeie vraag :)
Punt is dat om VoLTE problemen te fixen dat je toegang moet hebben tot de baseband code in de SoC/modem. Die toegang krijg je normaliter niet, want dat is van de SoC fabrikant. De handset maker doet alleen API-calls en dergelijk richting de driver. Maar omdat Google nu zelf de SoC mede ontwerpt en eigen dingen wil en soms zelfs moet fixen, heeft ze waarschijnlijk toegang tot de baseband code. Mijn romantische beeld is dat de programmeur die naar de VoLTE code voor noodoproepen keek, door zijn collega's in catatonische staat verstijfd voor een scherm gevonden is. De geruchten gaan dat dit soort code bepaald niet mooi is. Daarna is het een klein stapje naar een code review en het vinden van bugjes zoals deze.


Om te kunnen reageren moet je ingelogd zijn

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee