Information ausblenden
Das Digital Eliteboard ist ein Kostenloses Forum. Wenn du alle Bereiche sehen möchtest oder Fragen hast, musst du dich zunächst Registrieren.

Jetzt Registrieren

Samsung Galaxy S4 schon gehackt

Dieses Thema im Forum "Handy - Navigation News" wurde erstellt von josef.13, 23. Mai 2013.

  1. josef.13
    Offline

    josef.13 Moderator Digital Eliteboard Team

    Registriert:
    1. Juli 2009
    Beiträge:
    17.218
    Zustimmungen:
    16.822
    Punkte für Erfolge:
    113
    Ort:
    Sachsen
    Seit etwa einem Monat ist das Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren im Handel. In der Zwischenzeit wurde es schon Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren – und mindestens ein Mal gehackt. Der Sicherheitsexperte Dan Rosenberg hat einen trivialen Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren ausgemacht, mit dem er beliebige Betriebssysteme laden kann

    Die meisten S4-Modelle sind unverriegelt und der Besitzer kann in Eigenregie etwa eine eigene Android-Version nach seinem Gusto installieren. Doch zumindest in den USA verkaufen AT&T und Verizon angepasste Samsung Galaxy S4 Modelle, die dessen Secure-Boot-Funktion nutzen, um nur vom Hersteller digital signierte Kernel zu laden. Dabei überprüft der Boot-Loader, ob das zu startende System eine gültige digitale Signatur (RSA-2048, SHA1) aufweist. Nach aktuellem Stand der Technik kann man weder RSA mit 2048-Bit-Schlüssel knacken, noch einen Kernel erstellen, der einen vorgegebenen SHA1-Hashwert erzeugt. (Das liegt nicht daran, dass der dann auch noch "funktionieren" muss; das entscheidende Stichwort ist Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren – die gibt es nämlich immer noch nicht).

    Rosenberg musste für seinen Hack aber auch gar keine Krypto-Funktionen knacken. Bei seinem Reverse Engeneering hat er entdeckt, dass der Bootloader den zu prüfenden Kernel an eine Adresse im Speicher lädt, die er vorgeben kann. Konkret kann er sie so wählen, dass er damit die Funktion check_sig() des Boot-Loaders überschreibt, bevor dieser sie aufruft. Die soll eigentlich den erwähnten Signatur-Check durchführen und so manipulierte Kernel erkennen. Statt dessen räumt sie nach Rosenbergs geschickter Manipulation im Speicher ein wenig auf und meldet dann zurück "Alles Okay"

    Quelle: heise
     
    #1
    Borko23, t955i_de und anton1963 gefällt das.

Direkt Antworten

Überprüfung:
Der Entwurf wurde gespeichert Der Entwurf wurde gelöscht

Diese Seite empfehlen

OK Mehr information

Diese Seite verwendet Cookies. Mit Ihrem Klick auf OK stimmen Sie der Verwendung von Cookies zu. Andernfalls ist die Funktionalität dieser Website beschränkt.