N
NaseZD
Ambitioniertes Mitglied
- 12
Patch für Exynos-Sicherheitsleck geplant
Samsung arbeitet an einem Patch, um das Sicherheitsleck in den hauseigenen Exynos-Prozessoren zu beseitigen. Durch das Sicherheitsleck sind die Android-Geräte Galaxy S3, das Galaxy S2 und alle Galaxy-Note-Modelle angreifbar. Attacken bis zur Codeausführung sind möglich.
Samsung will so schnell wie möglich einen Patch für das Galaxy S3, das Galaxy S2, das Galaxy Note, das Galaxy Note 2 und das Galaxy Note 10.1 veröffentlichen. Damit soll die in dieser Woche bekanntgewordene Sicherheitslücke in den vier Geräten beseitigt werden. Das teilte Samsung Android Central mit, eine öffentliche Stellungnahme des Unternehmens gibt es nicht.
Samsung nennt keinen Terminplan für den Patch
Wie lange es noch dauern wird, bis der Patch verteilt wird, sagte Samsung nicht. Immerhin wird der vor ein paar Tagen bekanntgewordene Fehler nun erstmals bestätigt. Unklar ist auch, ob das Sicherheitsleck zusammen mit der Verteilung einer neuen Android-Version oder mit einem separaten Update geschlossen wird.
Das Sicherheitsleck steckt nach derzeitigem Kenntnisstand in den von Samsung entwickelten Exynos-Prozessoren 4210 und 4412, die in den oben genannten vier Galaxy-Modellen verwendet werden. Samsung selbst hat den Fehler bisher weder für die beiden Prozessoren noch für die vier Geräte bestätigen wollen.
Angreifer erhalten Root-Rechte
Das Sicherheitsleck im Kernel der Exynos-Prozessoren erlaubt es Angreifern, Daten auszulesen oder auch Schadcode auszuführen. Dazu würden die Angreifer Root-Rechte erhalten und könnten in das Android-System der Galaxy-Geräte eingreifen. Die Opfer würden davon dann nichts mitbekommen. Damit sich das Sicherheitsleck bemerkbar macht, müssten Opfer entsprechenden Schadcode auf ihrem Gerät installieren.
Mit ExynosAbuse APK v1.10 ist auch eine erste App erschienen, die die Sicherheitslücke ausnutzt, um SuperSU 0.99 zu installieren. Sie ermöglicht es zudem, den Exploit durch das Setzen eingeschränkter Rechte für /dev/exynos-mem zu blockieren oder wieder freizugeben.
Quelle: golem.de
Samsung arbeitet an einem Patch, um das Sicherheitsleck in den hauseigenen Exynos-Prozessoren zu beseitigen. Durch das Sicherheitsleck sind die Android-Geräte Galaxy S3, das Galaxy S2 und alle Galaxy-Note-Modelle angreifbar. Attacken bis zur Codeausführung sind möglich.
Samsung will so schnell wie möglich einen Patch für das Galaxy S3, das Galaxy S2, das Galaxy Note, das Galaxy Note 2 und das Galaxy Note 10.1 veröffentlichen. Damit soll die in dieser Woche bekanntgewordene Sicherheitslücke in den vier Geräten beseitigt werden. Das teilte Samsung Android Central mit, eine öffentliche Stellungnahme des Unternehmens gibt es nicht.
Samsung nennt keinen Terminplan für den Patch
Wie lange es noch dauern wird, bis der Patch verteilt wird, sagte Samsung nicht. Immerhin wird der vor ein paar Tagen bekanntgewordene Fehler nun erstmals bestätigt. Unklar ist auch, ob das Sicherheitsleck zusammen mit der Verteilung einer neuen Android-Version oder mit einem separaten Update geschlossen wird.
Das Sicherheitsleck steckt nach derzeitigem Kenntnisstand in den von Samsung entwickelten Exynos-Prozessoren 4210 und 4412, die in den oben genannten vier Galaxy-Modellen verwendet werden. Samsung selbst hat den Fehler bisher weder für die beiden Prozessoren noch für die vier Geräte bestätigen wollen.
Angreifer erhalten Root-Rechte
Das Sicherheitsleck im Kernel der Exynos-Prozessoren erlaubt es Angreifern, Daten auszulesen oder auch Schadcode auszuführen. Dazu würden die Angreifer Root-Rechte erhalten und könnten in das Android-System der Galaxy-Geräte eingreifen. Die Opfer würden davon dann nichts mitbekommen. Damit sich das Sicherheitsleck bemerkbar macht, müssten Opfer entsprechenden Schadcode auf ihrem Gerät installieren.
Mit ExynosAbuse APK v1.10 ist auch eine erste App erschienen, die die Sicherheitslücke ausnutzt, um SuperSU 0.99 zu installieren. Sie ermöglicht es zudem, den Exploit durch das Setzen eingeschränkter Rechte für /dev/exynos-mem zu blockieren oder wieder freizugeben.
Quelle: golem.de