[MASSIVE SICHERHEITSLÜCKE]!! ACHTUNG !! //Updated Möglichkeiten zum Fixen!

  • 318 Antworten
  • Letztes Antwortdatum
Patch für Exynos-Sicherheitsleck geplant

Samsung arbeitet an einem Patch, um das Sicherheitsleck in den hauseigenen Exynos-Prozessoren zu beseitigen. Durch das Sicherheitsleck sind die Android-Geräte Galaxy S3, das Galaxy S2 und alle Galaxy-Note-Modelle angreifbar. Attacken bis zur Codeausführung sind möglich.
Samsung will so schnell wie möglich einen Patch für das Galaxy S3, das Galaxy S2, das Galaxy Note, das Galaxy Note 2 und das Galaxy Note 10.1 veröffentlichen. Damit soll die in dieser Woche bekanntgewordene Sicherheitslücke in den vier Geräten beseitigt werden. Das teilte Samsung Android Central mit, eine öffentliche Stellungnahme des Unternehmens gibt es nicht.
Samsung nennt keinen Terminplan für den Patch

Wie lange es noch dauern wird, bis der Patch verteilt wird, sagte Samsung nicht. Immerhin wird der vor ein paar Tagen bekanntgewordene Fehler nun erstmals bestätigt. Unklar ist auch, ob das Sicherheitsleck zusammen mit der Verteilung einer neuen Android-Version oder mit einem separaten Update geschlossen wird.
Das Sicherheitsleck steckt nach derzeitigem Kenntnisstand in den von Samsung entwickelten Exynos-Prozessoren 4210 und 4412, die in den oben genannten vier Galaxy-Modellen verwendet werden. Samsung selbst hat den Fehler bisher weder für die beiden Prozessoren noch für die vier Geräte bestätigen wollen.
Angreifer erhalten Root-Rechte

Das Sicherheitsleck im Kernel der Exynos-Prozessoren erlaubt es Angreifern, Daten auszulesen oder auch Schadcode auszuführen. Dazu würden die Angreifer Root-Rechte erhalten und könnten in das Android-System der Galaxy-Geräte eingreifen. Die Opfer würden davon dann nichts mitbekommen. Damit sich das Sicherheitsleck bemerkbar macht, müssten Opfer entsprechenden Schadcode auf ihrem Gerät installieren.
Mit ExynosAbuse APK v1.10 ist auch eine erste App erschienen, die die Sicherheitslücke ausnutzt, um SuperSU 0.99 zu installieren. Sie ermöglicht es zudem, den Exploit durch das Setzen eingeschränkter Rechte für /dev/exynos-mem zu blockieren oder wieder freizugeben.




Quelle: golem.de
 
  • Danke
Reaktionen: robomobile
robomobile schrieb:
Sagt einmal, kann dieser "bug" einfach nur so passieren aus Schlampigkeit der Programmierer, oder wurde der gar absichtlich von Samsung´s Mannen so programmiert - als "feature"?
Irgendwie finde ich das sehr eigenartig, noch dazu wenn sich Samsung so gemütlich Zeit läßt mit dem fixen. Siehe Samsung Stellungnahme weiter oben.

Nur so ein Gedanke, aber heutzutage, mit dem fortschreitenden orwell´schen Überwachungs- und Kontrollwahn von Politik, Behörden und ???... weiß man ja nie so genau...
Beides. Eigentlich hätten die Rechte der Datei so nicht gesetzt werden dürfen. Die Kamera braucht allerdings zugriff darauf. Warum auch immer... Das ganze hätte man dann aber so lösen müssen wie der Kernel Patch von AndreiLux. Da spielt es keine Rolle wie die Rechte der Datei sind, nur die Kamera kann von außen drauf zugreifen, so gehört sich das. Da war Samsung aber schlampig und sie dachten das wird schon so passen.

@NaseZD wäre ja auch schlimm wenn Samsung keinen Patch bereit stellen würde... Die lassen sich aber bestimmt noch ein paar Wochen Zeit.
 
  • Danke
Reaktionen: robomobile
Samsung muss sich keine Backdoor's einbauen, die machen das System, die könnten machen was sie wollen. Wenn du Ihnen nicht vertraust, darfst du keines deren Telefone kaufen.
 
Wat? Den Teil hab ich nicht verstanden.
 
Zuletzt bearbeitet von einem Moderator:
  • Danke
Reaktionen: robomobile
Robomobile fragte, ob es sein kann, dass Samsung diesen Bug als backdoor eingebaut haben könnte, um Code auf das Handy einzuschleusen.

Ich meinte dazu, dass das unsinnig ist, warum sollte Samsung heimlich Code einschleusen wollen, obwohl die ganze Software auf dem Handy von Samsung erstellt wurde.
 
Achso, ja. Dachte das war an meinen Beitrag ;).
 
@NaseZD
Dass Samsung von diesem Sicherheitsproblem weiß, ist hinreichend bekannt. Ebenfalls die Antworten von Samsung auf Useranfragen sind bekannt. Also bitte, solange keine neuen, verläßlichen Infos zu diesem Thema seitens Samsung etc. bekannt sind, keine Postings mehr in denen eh nichts neues steht. DANKE
 
Sorry @beicuxhaven,

hatte den Beitrag von golem nur eingestellt, weil dort die Stellungnahme an AndroidCentral von Samsung mit verlinkt war.
Die Stellungnahme hatte ich hier noch nicht gelesen. Ich hätte evtl. nur die Stellungnahme seitens Samsung posten sollen.

Gelobe Besserung und werde so etwas nicht mehr posten.
 
würde das Ganze mit chainfire machen Aber ich werd nicht schlau aus der Anleitung. ... kann 2 Sachen rooten ohne counter setzen...aber es muss vorher gerootet sein??? Funktioniert das auch mit 4.0.4??

Und wie kann ich das wieder entfernen, wenn Samsung einen fix anbietet? bekomm ich dann nach wie vor per ota die Updates (hab ein gebrandetes t-Mobile)
 
Also besser geht die Anleitung nicht:crying:
 
Aber es muss vor der Ausführung der app schon gerootet sein - oder les ich das falsch?
Sorry aber meines läuft im Moment noch stock!
 
Nein muss es nicht. Du kannst sogar mit dieser App in einer Sekunde rooten
 
Undr wie ändern ich das wieder, wenn nötig?
 
Einfach auf unroot device!
 
@xeonB
Ich würde mal die App starten und mir die einzelnen Punkte anschauen, dann erklärt sich das von alleine
 
Und das mit der Kamera ist in der Version 1.40 auch gefixt, oder?
 
Changelog gelesen?

Nein ;)

Aber man kann die Kamera zum laufen bekommen (bis auf einmal hat die Methode geklappt noch bei jedem..)

Greetz LS

Tapa tapa tapa - talk 2 ¬ i9100
 
Zuletzt bearbeitet von einem Moderator:
Ich schließe mich nun der Algemeinheit an, meine Kamera geht nun, nach update auf die 1,4 Version auch nicht mehr. Aber ganz ehrlich, ist mir echt egal. Die 2 Bilder die ich mache
 
Welche ROM verwendest du denn?
 
Disaster v5
bis eben ging meine Kamera noch, ich war irgendwie der einzige. Aber das ist ja nun auch erledigt
 
  • Danke
Reaktionen: finnq

Ähnliche Themen

A
Antworten
21
Aufrufe
2.277
androidbastler9
A
A
Antworten
2
Aufrufe
866
Nick Knight
Nick Knight
Zurück
Oben Unten