Mediatek Debug Lücke

  • 2 Antworten
  • Letztes Antwortdatum
R

rudolf

Enthusiast
1.542
Erstmal: Liebe Moderatoren, bitte verschiebt diesen Thread nicht in irgendein Herstellerforum, nur weil ihr meint ein bestimmtes Gerät sei betroffen. Es gibt über 100 potenzielle betroffene Geräte. Tools/Sicherheit wäre sicher auch passend, auch wenn es um kein tool geht.

Von der Lücke habt ihr vielleicht schon gelesen, einige Geräte mit Mediatek SOC sind durch die Nachlässigkeit ihrer Hersteller mit einer Debug Lücke versehen, die eigentlich nur in der Entwicklungsphase aktiv sein sollte. Es gibt noch keine Info welche Geräte betroffen sind, der Entdecker hatte ein Gerät mit MT6582 und 4.4 KitKat. Da ich auch sowas vom anderen Hersteller hab habe ich es mal getestet, gemäß:

Android MediaTek devices open to de-bugging (hacking aplenty)

Der im Artikel gezeigte Screenshot zeigt ein gerootetes Gerät. So hab ich es auch getestet. Um zu sehen ob man auch ohne root so testen kann bräuchte ich ein betroffenes Gerät, das hab ich nicht. Ich hab also eine Terminal APP genutzt und folgendes eingegeben:

su
cd /system/etc/permissions
getprop ro.secure
setprop ro.secure 0
getprop ro.secure

Das Ergebnis von getprop war beide male 1, der setprop hat nicht gegriffen, also keine Lücke. Wer beim zweiten getprop eine 0 bekommt hat wohl die Lücke.

Also testet mal schön und listet bei eurem Herstellerforum wenns keine Lücke gibt, und auch hier wenn einer die Lücke bei seinem Gerät findet. Insbesondere wäre auch interessant was der gleich Test ohne root ergibt.

Da Mediathek aus Taiwan kommt aber nur bisher Geräte aus China betroffen sind könnte man einen Zusammenhang mit der Chinesischen Regierung vermuten. Bitte diskutiert das in einem eigenen Thread, hier geht es ausschließlich um das Testen auf die Lücke.

Hier noch was die Schrottpresse so ausspuckt:
Hintertür bei MediaTek-Chips: Heikles Leck bedroht Android-Smartphones
 
Zuletzt bearbeitet:
Hallo rudolf
Magst du vielleicht noch kurz erklären was sich hinter den Eingaben die du angegeben hast versteckt?
Hier ist ein Bq M4.5 (Android 5.1.1) mit Mediatek-Chip im Einsatz. Ich würde das aber nur ungern für Testzwecke nutzen wenn ich nicht mal weiß was genau ich da tue.
Kann ich die Befehlseingaben denn wieder rückgängig machen oder testen die Befehle nur ob der Bug existiert, sprich ob ungewollt root-Zugriff möglich ist?
 
Die obigen Befehle bewirken bei Geräten ohne das Problem nichts.

Die systemvariable ro.secure bestimmt (neben anderen) ob ADB als root laufen kann. Die wird beim booten gesetzt und sollte dann nicht mehr veränderbar sein. Kann man sie im Terminal andern, dann ist was faul. Das wird probiert. Zuerst nachgucken (getprop), dann versuchen auf 0 zu setzen (setprop) und dann gucken ob sie geändert wurde.
Wenn man das Problem hat setzt man sie wieder zurück oder besser noch man schaltet aus und wieder ein. Ohne das Problem sind die Befehle ohne Wirkung.

(Meiner Meinung nach ist der cd Befehl nicht nötig, aber ich mach den test lieber genauso wie derjenige der es gemeldet hat.)

Falls du mehr wissen möchtest und englisch verstehst:
How Rooting Works -- A Technical Explanation of the Android Rooting Process - Season of Code
 
Zuletzt bearbeitet:

Ähnliche Themen

S
Antworten
3
Aufrufe
598
KalleMerkt
K
N
Antworten
7
Aufrufe
949
maik005
maik005
Zurück
Oben Unten