Durch eine Schwachstelle kann man auf Android-Smartphones, die von den Samsung-CPUs Exynos 4210 und 4412 angetrieben werden, Code mit Kernel-Rechten ausführen. So können einerseits Besitzer der betroffenen Smartphones an Root-Rechte kommen – andererseits eignet sich die Lücke aber auch zum Einschleusen von Schadcode durch bösartige Apps.
Der User alephzain hat im Xda-Developers-Forum dokumentiert, dass alle Nutzer über die Gerätedatei /dev/exynos-mem sowohl lesend als auch schreibend auf den gesamten Speicher der Smartphones zugreifen können. Das betrifft auch die kritischen Speicherbereiche des Kernels. Laut dem Bericht wird die Gerätedatei unter anderem von der Kamera-App und für die HDMI-Ausgabe benutzt.
Die Lücke soll einfach auszunutzen sein. Betroffen sind offenbar die Samsung-Geräte Galaxy S3, Galaxy S2 und Galaxy Note 2 sowie das Meizu MX. Weiterhin könnten auch alle anderen Geräte mit den beiden Exynos-Prozessoren betroffen sein.
Es gibt auch schon eine erste App, die den Speicherzugriff im Sinne des Smartphone-Besitzers ausnutzt: Sie verschafft ihm Root-Rechte und ermöglicht dann das Schließen der Lücke, woraufhin jedoch die Kamera nicht mehr genutzt werden kann. Ein weiterer Fix aus dem gleichen Forum soll die Lücke ebenfalls schließen, in diesem Fall soll die Kamera aber nutzbar bleiben. Andere mögliche Einschränkungen schließt der verantwortliche Nutzer nicht aus.
Quelle: heise.de
Exynos-Kernel: Schwere Lücke u. a. bei Galaxy S3
Bei Samsung Galaxy-Geräten, darunter dem S3, S2 und dem Note 2 ist eine schwerwiegende Sicherheitslücke entdeckt worden. Bei den CPUs Exynos 4210 und 4412 ist es möglich, leicht die Rechte für Root-Zugriff zu erlangen und diese auszunutzen.
Wie das Technik-Blog 'The Verge' unter Berufung auf einen Beitrag bei der Entwickler-Community 'xda-developers' berichtet, haben einige aktuelle Samsung-Geräte (und nur die) ein schweres Sicherheitsproblem. Der Nutzer alephzain, der die Schwachstelle entdeckt hat, schreibt dazu: "Die gute Nachricht ist, dass wir auf diesen Geräten leicht Root-Zugriff erhalten können. Die schlechte ist, dass es keine Kontrolle darüber gibt."
Mit Root-Zugriff ist es möglich, Schreib- und Leserechte zu bekommen, so können beispielsweise per Fernzugriff Apps aus dem Google Play Store heruntergeladen werden. Ob diese Lücke schon ausgenutzt wird, ist allerdings noch unklar, da sie gerade erst bekannt geworden ist. Potenziell könnten aber "Millionen gefährdeter Geräte da draußen" sein, wie der angesehene xda-Nutzer supercurio schreibt.
Bei der Lücke handelt es sich um ein Kernel-Problem und zwar im Device /dev/exynos-mem, nach derzeitigem Stand greifen drei Programmbibliotheken darauf zu (Näheres siehe Beitrag auf xda-developers).
Samsung wurde bereits über die Problematik informiert, hat sich aber bisher nicht öffentlich dazu geäußert. Da die Schwachstelle aber gut dokumentiert ist, kann man hoffen, dass der koreanische Smartphone-Riese und Prozessor-Hersteller schnell einen Patch auf den Weg bringt.
Die Community hat sich der Sache auf jeden Fall bereits angenommen und unter anderem eine App veröffentlicht (xda-Entwickler 'Chainfire', Link führt zu Thread und APK), mit der man testen kann, ob das eigene Gerät betroffen ist, dabei wird die App 'Link ist nicht mehr aktiv.' installiert. Darüber hinaus wurde auch eine erste Lösung zusammengezimmert, AndreiLux hat für das Kernel einen Low-Level-Fix geschrieben, Details dazu findet man ebenfalls im entsprechenden 'Beitrag auf xda'.
Quelle: winfuture.de
Der User alephzain hat im Xda-Developers-Forum dokumentiert, dass alle Nutzer über die Gerätedatei /dev/exynos-mem sowohl lesend als auch schreibend auf den gesamten Speicher der Smartphones zugreifen können. Das betrifft auch die kritischen Speicherbereiche des Kernels. Laut dem Bericht wird die Gerätedatei unter anderem von der Kamera-App und für die HDMI-Ausgabe benutzt.
Die Lücke soll einfach auszunutzen sein. Betroffen sind offenbar die Samsung-Geräte Galaxy S3, Galaxy S2 und Galaxy Note 2 sowie das Meizu MX. Weiterhin könnten auch alle anderen Geräte mit den beiden Exynos-Prozessoren betroffen sein.
Es gibt auch schon eine erste App, die den Speicherzugriff im Sinne des Smartphone-Besitzers ausnutzt: Sie verschafft ihm Root-Rechte und ermöglicht dann das Schließen der Lücke, woraufhin jedoch die Kamera nicht mehr genutzt werden kann. Ein weiterer Fix aus dem gleichen Forum soll die Lücke ebenfalls schließen, in diesem Fall soll die Kamera aber nutzbar bleiben. Andere mögliche Einschränkungen schließt der verantwortliche Nutzer nicht aus.
Quelle: heise.de
Exynos-Kernel: Schwere Lücke u. a. bei Galaxy S3
Bei Samsung Galaxy-Geräten, darunter dem S3, S2 und dem Note 2 ist eine schwerwiegende Sicherheitslücke entdeckt worden. Bei den CPUs Exynos 4210 und 4412 ist es möglich, leicht die Rechte für Root-Zugriff zu erlangen und diese auszunutzen.
Wie das Technik-Blog 'The Verge' unter Berufung auf einen Beitrag bei der Entwickler-Community 'xda-developers' berichtet, haben einige aktuelle Samsung-Geräte (und nur die) ein schweres Sicherheitsproblem. Der Nutzer alephzain, der die Schwachstelle entdeckt hat, schreibt dazu: "Die gute Nachricht ist, dass wir auf diesen Geräten leicht Root-Zugriff erhalten können. Die schlechte ist, dass es keine Kontrolle darüber gibt."
Mit Root-Zugriff ist es möglich, Schreib- und Leserechte zu bekommen, so können beispielsweise per Fernzugriff Apps aus dem Google Play Store heruntergeladen werden. Ob diese Lücke schon ausgenutzt wird, ist allerdings noch unklar, da sie gerade erst bekannt geworden ist. Potenziell könnten aber "Millionen gefährdeter Geräte da draußen" sein, wie der angesehene xda-Nutzer supercurio schreibt.
Bei der Lücke handelt es sich um ein Kernel-Problem und zwar im Device /dev/exynos-mem, nach derzeitigem Stand greifen drei Programmbibliotheken darauf zu (Näheres siehe Beitrag auf xda-developers).
Samsung wurde bereits über die Problematik informiert, hat sich aber bisher nicht öffentlich dazu geäußert. Da die Schwachstelle aber gut dokumentiert ist, kann man hoffen, dass der koreanische Smartphone-Riese und Prozessor-Hersteller schnell einen Patch auf den Weg bringt.
Die Community hat sich der Sache auf jeden Fall bereits angenommen und unter anderem eine App veröffentlicht (xda-Entwickler 'Chainfire', Link führt zu Thread und APK), mit der man testen kann, ob das eigene Gerät betroffen ist, dabei wird die App 'Link ist nicht mehr aktiv.' installiert. Darüber hinaus wurde auch eine erste Lösung zusammengezimmert, AndreiLux hat für das Kernel einen Low-Level-Fix geschrieben, Details dazu findet man ebenfalls im entsprechenden 'Beitrag auf xda'.
Du musst angemeldet sein, um Bilder zu sehen.
Quelle: winfuture.de
Zuletzt bearbeitet: