Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Handy - Navigation Android: Kritische Lücke in Samsung-Smartphones

Durch eine
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
kann man auf Android-Smartphones, die von den Samsung-CPUs Exynos 4210 und 4412 angetrieben werden, Code mit Kernel-Rechten ausführen. So können einerseits Besitzer der betroffenen Smartphones an Root-Rechte kommen – andererseits eignet sich die Lücke aber auch zum Einschleusen von Schadcode durch bösartige Apps.

Der User alephzain hat im Xda-Developers-Forum dokumentiert, dass alle Nutzer über die Gerätedatei /dev/exynos-mem sowohl lesend als auch schreibend auf den gesamten Speicher der Smartphones zugreifen können. Das betrifft auch die kritischen Speicherbereiche des Kernels. Laut dem Bericht wird die Gerätedatei unter anderem von der Kamera-App und für die HDMI-Ausgabe benutzt.

Die Lücke soll einfach auszunutzen sein. Betroffen sind offenbar die Samsung-Geräte Galaxy S3, Galaxy S2 und Galaxy Note 2 sowie das Meizu MX. Weiterhin könnten auch
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
mit den beiden Exynos-Prozessoren betroffen sein.

Es gibt auch schon eine
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, die den Speicherzugriff im Sinne des Smartphone-Besitzers ausnutzt: Sie verschafft ihm Root-Rechte und ermöglicht dann das Schließen der Lücke, woraufhin jedoch die Kamera nicht mehr genutzt werden kann. Ein
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
aus dem gleichen Forum soll die Lücke ebenfalls schließen, in diesem Fall soll die Kamera aber nutzbar bleiben. Andere mögliche Einschränkungen schließt der verantwortliche Nutzer nicht aus.

Quelle: heise.de

Exynos-Kernel: Schwere Lücke u. a. bei Galaxy S3


Bei Samsung Galaxy-Geräten, darunter dem
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, S2 und dem Note 2 ist eine schwerwiegende Sicherheitslücke entdeckt worden. Bei den CPUs Exynos 4210 und 4412 ist es möglich, leicht die Rechte für Root-Zugriff zu erlangen und diese auszunutzen.

Wie das Technik-Blog '
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
' unter Berufung auf einen Beitrag bei der Entwickler-Community '
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
' berichtet, haben einige aktuelle Samsung-Geräte (und nur die) ein schweres Sicherheitsproblem. Der Nutzer alephzain, der die Schwachstelle entdeckt hat, schreibt dazu: "Die gute Nachricht ist, dass wir auf diesen Geräten leicht Root-Zugriff erhalten können. Die schlechte ist, dass es keine Kontrolle darüber gibt."

Mit Root-Zugriff ist es möglich, Schreib- und Leserechte zu bekommen, so können beispielsweise per Fernzugriff Apps aus dem Google Play Store heruntergeladen werden. Ob diese Lücke schon ausgenutzt wird, ist allerdings noch unklar, da sie gerade erst bekannt geworden ist. Potenziell könnten aber "Millionen gefährdeter Geräte da draußen" sein, wie der angesehene xda-Nutzer supercurio schreibt.

Bei der Lücke handelt es sich um ein Kernel-Problem und zwar im Device /dev/exynos-mem, nach derzeitigem Stand greifen drei Programmbibliotheken darauf zu (Näheres siehe Beitrag auf xda-developers).

Samsung wurde bereits über die Problematik informiert, hat sich aber bisher nicht öffentlich dazu geäußert. Da die Schwachstelle aber gut dokumentiert ist, kann man hoffen, dass der koreanische Smartphone-Riese und Prozessor-Hersteller schnell einen Patch auf den Weg bringt.

Die Community hat sich der Sache auf jeden Fall bereits angenommen und unter anderem eine App veröffentlicht (xda-Entwickler 'Chainfire', Link führt zu Thread und APK), mit der man testen kann, ob das eigene Gerät betroffen ist, dabei wird die App 'Link ist nicht mehr aktiv.' installiert. Darüber hinaus wurde auch eine erste Lösung zusammengezimmert, AndreiLux hat für das Kernel einen Low-Level-Fix geschrieben, Details dazu findet man ebenfalls im entsprechenden '
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
'.
5d93b39038b7403f871a7f99c0b824c4


Quelle: winfuture.de
 
Zuletzt bearbeitet:
Samsung verspricht Patch für kritische Smartphone-Lücke

Samsung hat sich offenbar gegenüber der Webseite Link ist nicht mehr aktiv. erstmals öffentlich zu der
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
geäußert, die in Smartphones mit dem System-on-Chip (SoC)
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
klafft. Demnach will das Unternehmen so schnell wie möglich einen Patch für die betroffenen Geräte anbieten. Wann das jedoch geschehen wird, dazu machte Samsung bislang keinerlei Angaben.

Betroffen sind unter anderem Galaxy S2 und S3, Note, Note 2 und Note 10.1 sowie Galaxy Tab 7.7. Durch die Lücke können speziell präparierte Apps direkt auf den gesamten Speicher des Smartphones zugreifen – auch auf die Bereiche des Kernels. Das ermöglicht den Security-GAU: Die bösartige App kann sich Root-Rechte verschaffen und auf dem Smartphone nach Belieben schalten und walten. Sie könnte etwa eine Spionagesoftware nachinstallieren, die Anrufe, Nachrichten und Passwörter überwacht oder sämtliche Daten des Nutzer unwiederbringlich zerstören.

Samsung bestätigt ein Missbrauchsrisiko, sieht die meisten Anwender aber nicht in Gefahr, weil diese nur unbedenkliche und geprüfte Apps installieren – womit der Hersteller die Apps aus dem offiziellen Android-Softwarekatalog Google Play meinen dürfte. Tatsächlich wird das Gros der Android-Malware über alternative Download-Portale, Foren und Tauschbörsen verbreitet. Google unterzieht die eingereichten Apps vor der Aufnahme in seinen Katalog einer Prüfung.

Der bei Intel angestellte Kernel-Entwickler Arjan van de Ven
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
das Zustandekommen der Lücke bei Google+ wie folgt: Samsung hat demnach eine Kopie des Gerätetreibers /dev/mem erstellt und dort Schutzmechanismen außer Kraft gesetzt, die verhindern, dass man über den Treiber auf den Kernelspeicher zugreifen kann. Die Samsung-Entwickler haben die Kopie des Treibers /dev/exynos-mem genannt und außerdem die Zugriffsrechte darauf so eingestellt, dass jedermann lesend und schreibend darauf zugreifen kann.

Der Grund hierfür ist laut van de Ven, dass Samsungs Kameratreiber im Userspace läuft – würde man die Zugriffsrechte einschränken, könnte der also nicht mehr auf das mem-Device zugreifen. Van de Ven findet deutliche Worte für dieses Vorgehen: "Das war eine absichtliche Design-Entscheidung. Anwälte sollten damit jede Menge Spaß haben. [...] Das ist ernsthaft unentschuldbar."

In dem Smartphone-Forum XDA-Developers kursieren bereits diverse inoffizielle Patches, die versprechen, die Lücke zu schließen. Dieses Versprechen halten jedoch offenbar nicht alle, wie der Forenteilnehmer Chainfire
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Demnach klinken sich zwei der Patches in den Bootvorgang ein. Dies ist laut Chainfire unsicher, weil die Bootreihenfolge nicht fest ist.

Es kommt zu einer Race-Condition – eine Malware-App könnte sich ebenfalls in den Systemstart einhängen und würde immer dann ausgeführt, wenn es in der Bootreihenfolge vor dem Patch steht.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
hält er für den sichersten. Es könnte jedoch passieren, dass die Kamera dann nicht mehr funktioniert. Bei einem Test mit einem Samsung Galaxy S3 hat der Patch den Zugriff auf das Device erfolgreich blockiert. Die Kamera war anschließend noch funktionsfähig.

Da derzeit noch keine bösartigen Apps bekannt sind, welche die kritische Lücke ausnutzen, empfiehlt es sich, noch ein wenig auf den offiziellen Patch zu warten, ehe man zu Bastellösungen greift. Wer sich an die Apps von Google Play hält, dem sollte unterdessen wenig Unheil drohen.

Quelle: heise.de
 
Zurück
Oben