orangerot.
Dauer-User
- 679
Hallo zusammen,
ich habe gerade bei den XDA was interessantes entdeckt, was sowohl die Anfänger, als auch die Profis unter uns interessieren könnte..
Für die Anfänger, offenbart sich hier ein gaaanz leichter Weg ihr Galaxy OHNE Pc und Odin, direkt über das Handy zu rooten. Für euch ist folgendes wichtig: In den verlinkten thread gehen, APK laden, installieren, die App starten und schon ist das Gerät gerootet. Die App schleust die App "SuperSU" in das System ein, mit der man die Rootrechte vergeben kann. Nach dem kurzen Vorgang hat man ganz normale Rootrechte wie durch jeden anderen Rootvorgang auch(nur hier durch eine gravierende Sicherheitslücke im Kernel). Von nun an könnt ihr jede RootApp benutzen, die ihr wollt(CWM ist natürlich nicht enthalten!) ExynosAbuse
(für eventuelle Schäden am Gerät haftet natürlich niemand außer ihr selbst!)
Für die die etwas mehr wissen wollen.. In dem Exynos Chipsatz gibt es eine gravierende Sicherheitslücke, welche es Apps erlaubt ohne unser Wissen Root Aktionen durchzuführen. Genauer gesagt befindet sich die Sicherheitslücke im Kernel(/dev/exynos-mem). Aus irgendeinem Grund, gibt es dort r/w Rechte für alle Benutzer und jeder hat vollen Zugriff auf den gesamten physischen Speicher..
Das das eine gefährliche Sicherheitslücke ist, ist wohl jedem klar, da so jede x-beliebige App ohne dass wir es merken Root erlangen kann und alles mögliche anstellen kann.. Wer es noch genauer wissen will, hier ist die ausführliche Beschreibung: [ROOT][SECURITY] Root exploit on Exynos - xda-developers
Kernel-Fix:
Mittlerweile haben eigentlich die meisten Custom-Kernel einen "Low-Level-Fix" integriert, der die Sicherheitslücke schließt. Das heißt einfach Kernel flashen(bzw updaten) und ihr seid sicher. Die Kamera funktioniert in der Regel auch noch.(bei einzelnen Kernel muss evtl. ein CamFix hinterher geflasht werden, damit diese funktioniert) Ob der Fix integriert ist (und ob der CamFix benötigt wird)entnehmt ihr bitte den einzelnen Kernel Threads.
Alle die einen Custom-Kernel mit Fix nutzen können hier aufhören zu lesen! Nachfolgendes ist nur für User OHNE Custom-Kernel bzw. die einen Custom-Kernel nutzen, der keinen Fix enthält!
Fix von Sakaschi(empfohlen, da alle Funktionen erhalten bleiben):
Sakaschi hat sich nun auch die Mühe gemacht einen Fix für den Root Exploit zu basteln. Der Vorteil gegenüber den unten stehenden ist, dass hier die Kamera NICHT den Bach runtergeht, d.h es gibt durch den Fix keinerlei Einschränkungen an der Funktion des Geräts. Den Fix einfach im CWM flashen und ihr seid sicher.
Sakaschi's Fix V3
Fix via App(nicht empfohlen, da die Kamera die Funktion verlieren kann):
Nachdem die Lücke bekannt geworden ist, haben sich natürlich gleich einige Entwickler hin gesetzt um diese Lücke temporär zu beheben, bis entweder Samsung das fixt oder es in die Custom Kernel eingebaut wird.
Dabei gibt es zwei verschiedene Wege die Lücke zu stopfen. Der erste Weg ist, die oben bei der Rootanleitung verlinkte App von Chainfire zu nutzen, die er nun überarbeitet hat. Neben dem Rootfeature kann man mit der App jetzt auch die Lücke schließen. Die App gibts hier: ExynosAbuse
Alternativ hat Supercurio(bekannt von VoodoSound) eine kleine App geschrieben, welche genau das selbe tut. Diese findet man hier: Voodoo Anti ExynosMemAbuse
Achtung:
Der Fix(das gilt für beide Apps!) bewirkt, dass die hintere Kamera nicht mehr richtig funktioniert. Ein Workaround dazu ist, "Disable exploit" on boot"(in der Chainfire app) bzw "Enable vulnerability fix at boot"(Voodoo Anti ExynosMemAbuse) zu deaktivieren. Dann ist die Lücke geschlossen, aber die Kamera geht noch. Der Fix muss dann halt nach jedem Boot neu aktiviert werden.(Danke an "D" für den Workaround!)
Ein richtiger Fix für das ganze ist auch bereits gelungen. So hat es AndreiLux(Entwickler des Perseus Kernel) von den XDA geschafft einen Fix zu erstellen, welcher nichts funktionsunfähig macht. Dieser wird direkt in den Kernel eingebaut. Das heißt, wenn jeder Kernel Dev das eingebaut hat, braucht man die oben genannten Apps nicht. Für alle, die genau wissen wollen wie sein Fix funktioniert, ihr findet den hier: xda-developers - View Single Post - [ROOT][SECURITY] Root exploit on Exynos
ich habe gerade bei den XDA was interessantes entdeckt, was sowohl die Anfänger, als auch die Profis unter uns interessieren könnte..
Für die Anfänger, offenbart sich hier ein gaaanz leichter Weg ihr Galaxy OHNE Pc und Odin, direkt über das Handy zu rooten. Für euch ist folgendes wichtig: In den verlinkten thread gehen, APK laden, installieren, die App starten und schon ist das Gerät gerootet. Die App schleust die App "SuperSU" in das System ein, mit der man die Rootrechte vergeben kann. Nach dem kurzen Vorgang hat man ganz normale Rootrechte wie durch jeden anderen Rootvorgang auch(nur hier durch eine gravierende Sicherheitslücke im Kernel). Von nun an könnt ihr jede RootApp benutzen, die ihr wollt(CWM ist natürlich nicht enthalten!) ExynosAbuse
(für eventuelle Schäden am Gerät haftet natürlich niemand außer ihr selbst!)
Für die die etwas mehr wissen wollen.. In dem Exynos Chipsatz gibt es eine gravierende Sicherheitslücke, welche es Apps erlaubt ohne unser Wissen Root Aktionen durchzuführen. Genauer gesagt befindet sich die Sicherheitslücke im Kernel(/dev/exynos-mem). Aus irgendeinem Grund, gibt es dort r/w Rechte für alle Benutzer und jeder hat vollen Zugriff auf den gesamten physischen Speicher..
Das das eine gefährliche Sicherheitslücke ist, ist wohl jedem klar, da so jede x-beliebige App ohne dass wir es merken Root erlangen kann und alles mögliche anstellen kann.. Wer es noch genauer wissen will, hier ist die ausführliche Beschreibung: [ROOT][SECURITY] Root exploit on Exynos - xda-developers
Kernel-Fix:
Mittlerweile haben eigentlich die meisten Custom-Kernel einen "Low-Level-Fix" integriert, der die Sicherheitslücke schließt. Das heißt einfach Kernel flashen(bzw updaten) und ihr seid sicher. Die Kamera funktioniert in der Regel auch noch.(bei einzelnen Kernel muss evtl. ein CamFix hinterher geflasht werden, damit diese funktioniert) Ob der Fix integriert ist (und ob der CamFix benötigt wird)entnehmt ihr bitte den einzelnen Kernel Threads.
Alle die einen Custom-Kernel mit Fix nutzen können hier aufhören zu lesen! Nachfolgendes ist nur für User OHNE Custom-Kernel bzw. die einen Custom-Kernel nutzen, der keinen Fix enthält!
Fix von Sakaschi(empfohlen, da alle Funktionen erhalten bleiben):
Sakaschi hat sich nun auch die Mühe gemacht einen Fix für den Root Exploit zu basteln. Der Vorteil gegenüber den unten stehenden ist, dass hier die Kamera NICHT den Bach runtergeht, d.h es gibt durch den Fix keinerlei Einschränkungen an der Funktion des Geräts. Den Fix einfach im CWM flashen und ihr seid sicher.
Sakaschi's Fix V3
Fix via App(nicht empfohlen, da die Kamera die Funktion verlieren kann):
Nachdem die Lücke bekannt geworden ist, haben sich natürlich gleich einige Entwickler hin gesetzt um diese Lücke temporär zu beheben, bis entweder Samsung das fixt oder es in die Custom Kernel eingebaut wird.
Dabei gibt es zwei verschiedene Wege die Lücke zu stopfen. Der erste Weg ist, die oben bei der Rootanleitung verlinkte App von Chainfire zu nutzen, die er nun überarbeitet hat. Neben dem Rootfeature kann man mit der App jetzt auch die Lücke schließen. Die App gibts hier: ExynosAbuse
Alternativ hat Supercurio(bekannt von VoodoSound) eine kleine App geschrieben, welche genau das selbe tut. Diese findet man hier: Voodoo Anti ExynosMemAbuse
Achtung:
Der Fix(das gilt für beide Apps!) bewirkt, dass die hintere Kamera nicht mehr richtig funktioniert. Ein Workaround dazu ist, "Disable exploit" on boot"(in der Chainfire app) bzw "Enable vulnerability fix at boot"(Voodoo Anti ExynosMemAbuse) zu deaktivieren. Dann ist die Lücke geschlossen, aber die Kamera geht noch. Der Fix muss dann halt nach jedem Boot neu aktiviert werden.(Danke an "D" für den Workaround!)
Ein richtiger Fix für das ganze ist auch bereits gelungen. So hat es AndreiLux(Entwickler des Perseus Kernel) von den XDA geschafft einen Fix zu erstellen, welcher nichts funktionsunfähig macht. Dieser wird direkt in den Kernel eingebaut. Das heißt, wenn jeder Kernel Dev das eingebaut hat, braucht man die oben genannten Apps nicht. Für alle, die genau wissen wollen wie sein Fix funktioniert, ihr findet den hier: xda-developers - View Single Post - [ROOT][SECURITY] Root exploit on Exynos
Zuletzt bearbeitet: