1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Android: Kritische Lücke in Samsung-Smartphones

Dieses Thema im Forum "Handy - Navigation News" wurde erstellt von josef.13, 17. Dezember 2012.

  1. josef.13
    Offline

    josef.13 Modlehrling Newsbereich Digital Eliteboard Team Modlehrling

    Registriert:
    1. Juli 2009
    Beiträge:
    15.615
    Zustimmungen:
    15.200
    Punkte für Erfolge:
    113
    Ort:
    Sachsen
    Durch eine

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    kann man auf Android-Smartphones, die von den Samsung-CPUs Exynos 4210 und 4412 angetrieben werden, Code mit Kernel-Rechten ausführen. So können einerseits Besitzer der betroffenen Smartphones an Root-Rechte kommen – andererseits eignet sich die Lücke aber auch zum Einschleusen von Schadcode durch bösartige Apps.

    Der User alephzain hat im Xda-Developers-Forum dokumentiert, dass alle Nutzer über die Gerätedatei /dev/exynos-mem sowohl lesend als auch schreibend auf den gesamten Speicher der Smartphones zugreifen können. Das betrifft auch die kritischen Speicherbereiche des Kernels. Laut dem Bericht wird die Gerätedatei unter anderem von der Kamera-App und für die HDMI-Ausgabe benutzt.

    Die Lücke soll einfach auszunutzen sein. Betroffen sind offenbar die Samsung-Geräte Galaxy S3, Galaxy S2 und Galaxy Note 2 sowie das Meizu MX. Weiterhin könnten auch

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    mit den beiden Exynos-Prozessoren betroffen sein.

    Es gibt auch schon eine

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    , die den Speicherzugriff im Sinne des Smartphone-Besitzers ausnutzt: Sie verschafft ihm Root-Rechte und ermöglicht dann das Schließen der Lücke, woraufhin jedoch die Kamera nicht mehr genutzt werden kann. Ein

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    aus dem gleichen Forum soll die Lücke ebenfalls schließen, in diesem Fall soll die Kamera aber nutzbar bleiben. Andere mögliche Einschränkungen schließt der verantwortliche Nutzer nicht aus.

    Quelle: heise.de

    Exynos-Kernel: Schwere Lücke u. a. bei Galaxy S3


    Bei Samsung Galaxy-Geräten, darunter dem

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    , S2 und dem Note 2 ist eine schwerwiegende Sicherheitslücke entdeckt worden. Bei den CPUs Exynos 4210 und 4412 ist es möglich, leicht die Rechte für Root-Zugriff zu erlangen und diese auszunutzen.

    Wie das Technik-Blog '

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    ' unter Berufung auf einen Beitrag bei der Entwickler-Community '

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    ' berichtet, haben einige aktuelle Samsung-Geräte (und nur die) ein schweres Sicherheitsproblem. Der Nutzer alephzain, der die Schwachstelle entdeckt hat, schreibt dazu: "Die gute Nachricht ist, dass wir auf diesen Geräten leicht Root-Zugriff erhalten können. Die schlechte ist, dass es keine Kontrolle darüber gibt."

    Mit Root-Zugriff ist es möglich, Schreib- und Leserechte zu bekommen, so können beispielsweise per Fernzugriff Apps aus dem Google Play Store heruntergeladen werden. Ob diese Lücke schon ausgenutzt wird, ist allerdings noch unklar, da sie gerade erst bekannt geworden ist. Potenziell könnten aber "Millionen gefährdeter Geräte da draußen" sein, wie der angesehene xda-Nutzer supercurio schreibt.

    Bei der Lücke handelt es sich um ein Kernel-Problem und zwar im Device /dev/exynos-mem, nach derzeitigem Stand greifen drei Programmbibliotheken darauf zu (Näheres siehe Beitrag auf xda-developers).

    Samsung wurde bereits über die Problematik informiert, hat sich aber bisher nicht öffentlich dazu geäußert. Da die Schwachstelle aber gut dokumentiert ist, kann man hoffen, dass der koreanische Smartphone-Riese und Prozessor-Hersteller schnell einen Patch auf den Weg bringt.

    Die Community hat sich der Sache auf jeden Fall bereits angenommen und unter anderem eine App veröffentlicht (xda-Entwickler 'Chainfire', Link führt zu Thread und APK), mit der man testen kann, ob das eigene Gerät betroffen ist, dabei wird die App '

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    ' installiert. Darüber hinaus wurde auch eine erste Lösung zusammengezimmert, AndreiLux hat für das Kernel einen Low-Level-Fix geschrieben, Details dazu findet man ebenfalls im entsprechenden '

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    '. [​IMG]

    Quelle: winfuture.de
     
    Zuletzt bearbeitet: 17. Dezember 2012
    #1
  2. phantom

    Nervigen User Advertisement

  3. josef.13
    Offline

    josef.13 Modlehrling Newsbereich Digital Eliteboard Team Modlehrling

    Registriert:
    1. Juli 2009
    Beiträge:
    15.615
    Zustimmungen:
    15.200
    Punkte für Erfolge:
    113
    Ort:
    Sachsen
    Samsung verspricht Patch für kritische Smartphone-Lücke

    Samsung hat sich offenbar gegenüber der Webseite

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    erstmals öffentlich zu der

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    geäußert, die in Smartphones mit dem System-on-Chip (SoC)

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    klafft. Demnach will das Unternehmen so schnell wie möglich einen Patch für die betroffenen Geräte anbieten. Wann das jedoch geschehen wird, dazu machte Samsung bislang keinerlei Angaben.

    Betroffen sind unter anderem Galaxy S2 und S3, Note, Note 2 und Note 10.1 sowie Galaxy Tab 7.7. Durch die Lücke können speziell präparierte Apps direkt auf den gesamten Speicher des Smartphones zugreifen – auch auf die Bereiche des Kernels. Das ermöglicht den Security-GAU: Die bösartige App kann sich Root-Rechte verschaffen und auf dem Smartphone nach Belieben schalten und walten. Sie könnte etwa eine Spionagesoftware nachinstallieren, die Anrufe, Nachrichten und Passwörter überwacht oder sämtliche Daten des Nutzer unwiederbringlich zerstören.

    Samsung bestätigt ein Missbrauchsrisiko, sieht die meisten Anwender aber nicht in Gefahr, weil diese nur unbedenkliche und geprüfte Apps installieren – womit der Hersteller die Apps aus dem offiziellen Android-Softwarekatalog Google Play meinen dürfte. Tatsächlich wird das Gros der Android-Malware über alternative Download-Portale, Foren und Tauschbörsen verbreitet. Google unterzieht die eingereichten Apps vor der Aufnahme in seinen Katalog einer Prüfung.

    Der bei Intel angestellte Kernel-Entwickler Arjan van de Ven

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    das Zustandekommen der Lücke bei Google+ wie folgt: Samsung hat demnach eine Kopie des Gerätetreibers /dev/mem erstellt und dort Schutzmechanismen außer Kraft gesetzt, die verhindern, dass man über den Treiber auf den Kernelspeicher zugreifen kann. Die Samsung-Entwickler haben die Kopie des Treibers /dev/exynos-mem genannt und außerdem die Zugriffsrechte darauf so eingestellt, dass jedermann lesend und schreibend darauf zugreifen kann.

    Der Grund hierfür ist laut van de Ven, dass Samsungs Kameratreiber im Userspace läuft – würde man die Zugriffsrechte einschränken, könnte der also nicht mehr auf das mem-Device zugreifen. Van de Ven findet deutliche Worte für dieses Vorgehen: "Das war eine absichtliche Design-Entscheidung. Anwälte sollten damit jede Menge Spaß haben. [...] Das ist ernsthaft unentschuldbar."

    In dem Smartphone-Forum XDA-Developers kursieren bereits diverse inoffizielle Patches, die versprechen, die Lücke zu schließen. Dieses Versprechen halten jedoch offenbar nicht alle, wie der Forenteilnehmer Chainfire

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    . Demnach klinken sich zwei der Patches in den Bootvorgang ein. Dies ist laut Chainfire unsicher, weil die Bootreihenfolge nicht fest ist.

    Es kommt zu einer Race-Condition – eine Malware-App könnte sich ebenfalls in den Systemstart einhängen und würde immer dann ausgeführt, wenn es in der Bootreihenfolge vor dem Patch steht.

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    hält er für den sichersten. Es könnte jedoch passieren, dass die Kamera dann nicht mehr funktioniert. Bei einem Test mit einem Samsung Galaxy S3 hat der Patch den Zugriff auf das Device erfolgreich blockiert. Die Kamera war anschließend noch funktionsfähig.

    Da derzeit noch keine bösartigen Apps bekannt sind, welche die kritische Lücke ausnutzen, empfiehlt es sich, noch ein wenig auf den offiziellen Patch zu warten, ehe man zu Bastellösungen greift. Wer sich an die Apps von Google Play hält, dem sollte unterdessen wenig Unheil drohen.

    Quelle: heise.de
     
    #2

Diese Seite empfehlen