1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Samsung Galaxy S4 schon gehackt

Dieses Thema im Forum "Handy - Navigation News" wurde erstellt von josef.13, 23. Mai 2013.

  1. josef.13
    Offline

    josef.13 Modlehrling Newsbereich Digital Eliteboard Team Modlehrling

    Registriert:
    1. Juli 2009
    Beiträge:
    15.594
    Zustimmungen:
    15.167
    Punkte für Erfolge:
    113
    Ort:
    Sachsen
    Seit etwa einem Monat ist das

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    im Handel. In der Zwischenzeit wurde es schon

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    – und mindestens ein Mal gehackt. Der Sicherheitsexperte Dan Rosenberg hat einen trivialen

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    ausgemacht, mit dem er beliebige Betriebssysteme laden kann

    Die meisten S4-Modelle sind unverriegelt und der Besitzer kann in Eigenregie etwa eine eigene Android-Version nach seinem Gusto installieren. Doch zumindest in den USA verkaufen AT&T und Verizon angepasste Samsung Galaxy S4 Modelle, die dessen Secure-Boot-Funktion nutzen, um nur vom Hersteller digital signierte Kernel zu laden. Dabei überprüft der Boot-Loader, ob das zu startende System eine gültige digitale Signatur (RSA-2048, SHA1) aufweist. Nach aktuellem Stand der Technik kann man weder RSA mit 2048-Bit-Schlüssel knacken, noch einen Kernel erstellen, der einen vorgegebenen SHA1-Hashwert erzeugt. (Das liegt nicht daran, dass der dann auch noch "funktionieren" muss; das entscheidende Stichwort ist

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    – die gibt es nämlich immer noch nicht).

    Rosenberg musste für seinen Hack aber auch gar keine Krypto-Funktionen knacken. Bei seinem Reverse Engeneering hat er entdeckt, dass der Bootloader den zu prüfenden Kernel an eine Adresse im Speicher lädt, die er vorgeben kann. Konkret kann er sie so wählen, dass er damit die Funktion check_sig() des Boot-Loaders überschreibt, bevor dieser sie aufruft. Die soll eigentlich den erwähnten Signatur-Check durchführen und so manipulierte Kernel erkennen. Statt dessen räumt sie nach Rosenbergs geschickter Manipulation im Speicher ein wenig auf und meldet dann zurück "Alles Okay"

    Quelle: heise
     
    #1
    Borko23, t955i_de und anton1963 gefällt das.

Diese Seite empfehlen