[MASSIVE SICHERHEITSLÜCKE]!! ACHTUNG !! //Updated Möglichkeiten zum Fixen!

  • 318 Antworten
  • Letztes Antwortdatum
SuperSU läuft ja nur mit Root.
Würde vorschlagen mit der CWM-freien Methode zu rooten (ohne Counter-Erhöhung und Warndreieck) um danach den Fix abzuschalten.
 
  • Danke
Reaktionen: Redcliff
Hi,
Wie geht das?

Noch besser, wenn ich jetzt auf software update gehe, heisst es
ihr gerät wurde verändert,
Es stehen keine updates zur verfügung
 
Zuletzt bearbeitet:
Könnte es eventuell sein, daß so ein "Rückgängimachen" in einem Update der Exynos Abuse App Möglich sein könnte? v1.5 oder v1.6 vielleicht?
 
Wie denn, wenn das die Lücke geschlossen hat und diese nur mit root wieder zu öffnen ist?

Gesendet von meinem GT-I9100 mit Tapatalk 2
 
Ich weiss garnicht was ihr habt. nach aktivieren des fixes funzt die camera noch, zeigt jedoch nur ein grünes Bild. Foto werden aber so geschossen wie ich sie haben will.
 
Bei 4.0.4 Stockrom auf dem Galaxy Note geht die Fotofunktion bei mir genau bis zu einem Reboot.
Danach ist für weitere Shootings zunächst das Häkchen in der Chainfireapp einmal zu entfernen.
Wie schon geschrieben, damit kann ich leben!
 
Bitte, das Kamera-Problem ist nun schon seit vielen vielen Beiträgen durch, wohlgemerkt mit Lösung wie sie doch wieder geht. Es hilft niemandem wenn ständig das gleiche neu diskutiert wird. Und wenn man zu faul zum Lesen ist... Macht alles hier nur unübersichtlich. Also bitte, entweder hier echte neue Probleme anbringen, oder ich muss hier mal durchwischen
 
  • Danke
Reaktionen: JeHo66, leechseed und lonely ghost
Also bei chainfire app gibt es doch einen Button unter root Option (experts) unroot device funktioniert der oder nicht?
 
Da wirste gar nich mehr fertig mit wischen:p das wiederholt sich von Seite zu Seite oder sogar Post zu Post..

@xeon
Klar funktioniert der, allerdings bleibt das Gerät gepatched und möglicherweise geht die Kamera nicht mehr..
Dann hast du das gleiche Problem wie rufuz und redcliff..




Greetz LS
Tapa-tapa-tapa-talk 2 ¬ i9100
 
Zuletzt bearbeitet von einem Moderator:
  • Danke
Reaktionen: beicuxhaven
@beicuxhaven wie wärs mit der Lösung für das Kameraproblem im OP ;) dann fragen vllt weniger danach :D

Wenn ich mich recht erinnere ist ja noch ne andere Lösung im Thread außer das deaktivieren der App ;)
 
Meine Rede :thumbup::thumbup:

Mit dem Hinweis:
What I mean by flawed is that while they offer protection most of the time, they may leave a big gaping hole during boot that can be exploitable (as I will demonstrate) - and serious malware authors will of course include this attack vector in any serious malware - as will they include an attack vector to exploit temporary enabling of the exploit so you can use your camera (on devices where the fix breaks camera use).

Serious malware needs only a tiny hole to squeeze through once, and will attempt to leave it's own backdoor in case the hole they squeezed through is closed. Disabling the fix to use your camera only for a second with a malicious app running in the background running the exploit in a loop, and game over. I'm not even going to demo that, that flaw should be clear.

Also auf eigene Gefahr den Exploit kurz zu "erlauben" um Kamera zu fixen.
Und die Unsicherheit der anderen Methoden (nicht CF) etwas deutlicher machen.


Den/die anderen Vorschläge fürn OP stehn ja schon im Thread. :p werden aber erfolgreich ignoriert :D


Trust Go s App ist nun aus dem PlayStore verschwunden :rolleyes:

Greetz LS
Tapa-tapa-tapa-talk 2 ¬ i9100
 
Zuletzt bearbeitet von einem Moderator:
EroE schrieb:
@beicuxhaven wie wärs mit der Lösung für das Kameraproblem im OP ;) dann fragen vllt weniger danach :D

Wenn ich mich recht erinnere ist ja noch ne andere Lösung im Thread außer das deaktivieren der App ;)
Wenn du diese Lösung raussuchen kannst und dem Thread Ersteller mitteilen würdest, kann er sie bestimmt im ersten Post mit einpflegen. Das wäre sehr sehr hilfreich.
 
  • Danke
Reaktionen: finnq
@redcliff
Du hast ja kein Root, der Fix wurde nur mit temp Root ausgeführt durch ausnutzen des Exploits..

Steht im OP von Chainfire!! (hab das Zitat eingefügt ein paar Posts bevor) => du hast nicht einmal den Startpost (in xda) gelesen..
Bei der App stehts nur bei unroot device.. Schade natürlich aber wenn man sich nicht sicher ist kann/sollte man vorab fragen..


Außerdem versteh ich nicht was so schlimm an Root ist, mittlerweile ist das so einfach zu aktivieren und deaktivieren..


Greetz LS
Tapa-tapa-tapa-talk 2 ¬ i9100
 
Zuletzt bearbeitet von einem Moderator:
  • Danke
Reaktionen: xGojira und beicuxhaven
Ich glaube, das Thema driftet etwas ab. Es geht nicht generell um Root oder Nichtroot, sondern um Fixmöglichkeiten für engagierte Android-User, die sich hier sachkundig mach(t)en.

Wer das nicht möchte, muss halt mit der jetzt bekannt gewordenen Lücke solange leben, bis ein Update vom Hersteller, also Samsung, kommt. So wie die Millionen anderen "Normal-User" auch.
 
  • Danke
Reaktionen: xGojira und leechseed
Außerdem hat ja keiner verlang, dass du was installierst.
Vor allem wen du keine Ahnung hast.
Das ewige gejammere und beschweren, weil man vorher zu
faul zum lesen war, geht mir tierisch auf den sack

lg
 
  • Danke
Reaktionen: itman
Ja die Aussage von Redcliff war nicht gut. Weder korrekt noch ließ sie vermuten, dass er sich damit beschäftigt hat.

Beitrag gelöscht!

Zurück zum Thema
 
servus,
na denn muss ich wohl abbitte leisten.

dennoch denke ich sollte es erlaubt sein über die negativen nebenwirkungen zu schreiben.
nachdem ich nochmals den gesamten thread durchgelesen habe, habe ich nichts darüber gelesen.
 
@beicuxhaven werde ich versuchen =) allerdings wirds das vor heute nachmittag leider nix ;)

grüßle
 
Sicherheitslücke geschlossen dank Kernel Dorimanx 7.33 alles funktioniert.

Gesendet von meinem GT-I9100 mit Tapatalk 2
 

Ähnliche Themen

A
Antworten
21
Aufrufe
2.276
androidbastler9
A
A
Antworten
2
Aufrufe
866
Nick Knight
Nick Knight
Zurück
Oben Unten