[MASSIVE SICHERHEITSLÜCKE]!! ACHTUNG !! //Updated Möglichkeiten zum Fixen!

  • 318 Antworten
  • Letztes Antwortdatum
Der Himmel ist grau, der Geldbeutel leer.
Geschenke gekauft, es weihnachtet sehr.
Wo ist der "Gefällt mir!" Button?:biggrin:
 
Kusie schrieb:
FYI: ich habe mir ChainFires ExynosAbuse Fix einfach mal installiert und meine Kamera funktioniert weiterhin ohne Probleme trotz gepatchtem Exploit. Stock LPI mit ChainFire Rootkernel.

kann ich bestätigen,auch nach Reboot :D. Einziger Unterschied: ich hab Siyah 4.1.1 am Start

Edit: nach mehrmaligem Reboot (ca 10 Stück) ist auch bei mir die Kamera dunkel :confused::mad:

Gruß Steve

getapatalkt vom Tamagotchi aus
 
Zuletzt bearbeitet:
Ditto hier... :-(
 
Seht ihr! Es geht einfach nicht. Entweder ist der Schutz nicht vorhanden - dann geht natürlich auch die Kamera. Oder der Schutz ist da, dann kann zwangsläufig die Kamera nicht gehen.

Grund: Für den entscheidenden File \dev\exynos-mem werden die Berechtigungen (chmod) eingeschränkt. Dann ist die Sicherheitslücke geschlossen. Allerdings kann die Kamera nicht mehr drauf zugreifen.

Wenn die Kamera trotz aktiviertem Schutz nocht geht, dann hält das nur bis zum nächsten Reboot!
 
Schlußfolgerung aus Deiner Aussage demnach:

Solange die Kamera funktioniert, ist die Sicherheitslücke offen!
 
  • Danke
Reaktionen: Gregor901
Ich lese hier von Anfang an mit und hatte gleich chaunfires app installiert,beide Haken gesetzt (mein S2 ist gerootet) und ditekt danach einen Reboot gemacht =>Kamera ging. Danach in unregelmäßigen Abständen aus vers hiedenen Testgründen einen Reboot gemacht => Kamera ging immer noch. Dann diesen Mem checker ausprobiert(trotz chainfire hinweis,daß alles i.O),weil es mir komisch vorkam und hier gepostet => Kamera tot :(. Soll einer verstehen :confused:

Gruß Steve

getapatalkt vom Tamagotchi aus
 
Leutz, für alle, die den JB-Leak (und Abarten davon) drauf haben.

https://www.android-hilfe.de/forum/...-2-3-jelly-bean-9100.350959.html#post-4769089

Hab ich noch nicht auf die Sicherheitslücke abgeklopft, sondern übernehme die Aussagen des Developers.

EDIT:
Bei diesem neuen Kernel meldet z.B. die Exynos-Mem-BugChec-APP, dass die Lücke noch vorhanden sei.

Lt. Developer beruht das darauf, dass diese Check-Apps nur den CHMOD-Status bei \dev\exynos-mem prüfen. Hier sei aber die Sicherheitslücke durch viel tiefgreifendere Änderung im Kernel dennoch behoben.

Ob's so stimmt, kann ich nicht beurteilen. Da müssen die Cracks ran.
 
Zuletzt bearbeitet:
An die, die den Kernel drauf haben, bitte Kamera öffnen und dann gleich die dmesg Ausgabe hier Posten.

Gesendet von meinem Nexus 4 mit Tapatalk 2
 
Bekomme seit neustem Werbung für Apps mit einem Plus in der Statusbar angezeigt. Noch jemand das Problem?
 
@gregor
Kannst mal mit Chainfires Demo testen ob der Exploit noch da ist ;)

@lonely ghost
Ne hab keine Werbung. Was hast du den installiert?


Greetz
Tapa-tapa-tapa-talk 2 ¬ i9100
Wanam 12.3 | Pheno 6.1 Xtrm
 
lonely ghost schrieb:
Bekomme seit neustem Werbung für Apps mit einem Plus in der Statusbar angezeigt. Noch jemand das Problem?

airpush eingefangen...?

edit: aber das gehört ja dann woanders hin...
 
Zuletzt bearbeitet:
Wie deaktiviert und deinstalliert man den exynosabuse wieder damit die Kamera funktioniert? Alle Optionen sind blass

Gesendet von meinem Nexus 7 mit der Android-Hilfe.de App
 
Habe mal eine Frage:
In SuperSU ist ja , wenn man einer App Superuserrechte gewährt , bei dem Tab "Logs" hinter dem Namen der App ein grünes "Tic-Tac-Toe"-Feld :)

Heute habe ich mal nachgeschaut:
Da steht:
23/12 22:15 Exynos Abuse (grünes Tic..-Feld)

23/12 21:39 net.vinagre.android (rotes Tic..-Feld)
emmc ckeck


Hat da ein Virus versucht, auf /emmc zuzugreifen?
Und das hat Exynos Abuse verhindert, oder?

Kann ich herausfinden, welche App das war, die da diesen emmc check ausgeführt hat?
mfg,
Danke fürs lesen ;)

Edit: noch ne 2te Frage:
Das habe ich mich erst schon gefragt ;)
Durch unrooten ist die Lücke nicht mehr zugänglich?
Klar ist sie nach wie vor da, aber nicht mehr gefährlich ?!
 
Zuletzt bearbeitet:
gibt es eigentlich bereits ne Lösung für die Kamera? Der siyah-kernel v6b1-4 scheint nur für den jb-leak zu funktionieren und ich bin noch mit Stock 4.0.3 (wegen jkay :D ) unterwegs.

Gruß Steve

getapatalkt vom Tamagotchi aus

(aus irgendeinem Grund kann ich meinen Thread (von Tapatalk aus) direkt darüber nicht editieren (jetzt am PC), vll kann einer der Mods dies dort reinbasteln)

bzgl. Camera-Bug, Stock-Rom 4.0.3. und Siyah 4.1.1 (bin wegen jkay auf 4.0.3 geblieben), habe ich eine temporäre Lösung:

1. In Chainfire`s Exbuse 1.4 den Patch rückgängig gemacht und auch den Boot-Haken entfernt
2. Kamera gestartet => funktioniert
3. Chainfire`s Exbuse deinstalliert
4. Reboot
5. Kamera gestartet => funktioniert
6. nochmals Reboot (ob der notwendig ist, weiß ich nicht, ich habs halt getan :D)
7. Chainfire`s Exbuse 1.4 wieder installiert, gepatched und Boot-Haken wieder gesetzt
8. Kamera gestartet = > funktioniert, obwohl gepatcht :thumbsup:
9. von einem erneuten Reboot erstmal die Finger gelassen :D

Wie Ihr ein paar Threads weiter vorne gelesen habt, war ich einer der Glücklichen, dessen Kamera trotz Patch erst nach ca. 10 Reboots ausgestiegen ist. Ergo dachte ich mir, daß ich die gepatchte Datei mal auf einen "normalen" Zustand, also vor Exbuse 1.4 bringen könnte, um evtl. wieder "Glück" zu haben. Und siehe da, bis jetzt funktioniert es :thumbsup:.

Gruß Steve

Edit: nach erneutem Reboot wieder Kamera-Bug drin :thumbdn:
Edit2: Was auch funktioniert und einfacher ist:
1. In Chainfire`s Exbuse 1.4 den Patch rückgängig gemacht und auch den Boot-Haken entfernt
2. Kamera gestartet => funktioniert
3. Reboot
4. In Chainfire`s Exbuse 1.4 wieder gepatched und Boot-Haken wieder gesetzt
5. Kamera funktioniert bis zum nächsten Reboot

Mag für mich, einer der nicht jeden Tag rebootet, entgegen kommen, da hier die "Schnappschüsse" ohne lästiges De- und wieder Aktivieren des Patches, wieder geschossen werden können
 
Zuletzt bearbeitet von einem Moderator:
In Chip online erschien am 21.12.12 folgender unten angehängte Artikel.
Ev. nicht schlecht zu wissen, daß es wohl doch eher als feature denn als bug "gedacht" war von Samsung. Auch wenn es hier eher lässig, sportlich gehandhabt wird, bin ich persönlich nicht wirklich begeistert. Und vielleicht könnte man Samsungs Absicht auch auf der Seite Eins hier kritisch erwähnen. Damit wir den Orwell´schen Überwachungsmethoden nicht auch noch mit Verbeugung und Hofknicks weiter und weiter Tür und Tor öffnen...



"Exynos-Lücke: Bewusste Entscheidung von Samsung?

Die Samsung CPUs Exynos 4412 und Exynos 4210 leiden aktuellen Erkenntnissen zufolge an einer kritischen Sicherheitslücke. Die CPUs, die unter anderem in den Android-Smartphones Galaxy S3 und Note 2 verbaut sind, lassen einen Exploit zu, der ohne Zutun des Nutzers Root-Rechte aktiviert. Eine Aussage von Intels Kernel-Entwickler Arjan van de Ven erhitzt aktuell zusätzlich die Gemüter.


Sicherheitslücke eine bewusste Design-Entscheidung?

Wie der bei Intel beschäftigte Kernel-Entwickler Arjan van de Ven via Google+ behauptet, ist die Sicherheitslücke kein Zufall. Sie basiere vielmehr auf einer bewussten Entscheidung von Samsung. Samsung habe seiner Ansicht nach eine Kopie des Gerätetreibers /dev/mem erstellt. In dieser Kopie habe Samsung dann die natürlichen Sicherheitsmaßnahmen außer Kraft gesetzt, um über den Treiber auf den Speicher des Smartphones zugreifen zu können. Die dann in /dev/exynos-mem umbenannte Datei ist zudem so eingestellt, dass jeder darauf lesen und schreiben kann. Einen angeblichen Grund für diese Design-Entscheidung nennt van de Ven auch. Der Kameratreiber läuft bei Samsung im Userspace. Damit die Kamera-App Bilder auf dem Smartphone speichern kann, dürfen die Zugriffsrechte nicht eingeschränkt sein. Van de Ven schließt mit der durchaus harten Anschuldigung, dass Samsung hier eine "absichtliche Design-Entscheidung" getroffen hätte, was "ernsthaft unentschuldbar" sei. CHIP Online hat Samsung um ein Statement zu van den Vens Aussage gebeten.

Offizielles Statement von Samsung zur Lücke

Der Smartphone-Hersteller Samsung hat inzwischen sein Statement zur Sicherheitslücke aktualisiert. Die Situation sei Samsung bekannt, "das Unternehmen arbeitet an einem Software-Update. Ein Sicherheitsrisiko auf den Geräten kann nur bestehen, wenn Schadsoftware auf den betroffenen Geräten betrieben wird. Geräte mit ausschließlich authentifizierten Anwendungen aus vertrauensvollen Quellen, sind von diesem Problem nicht betroffen." Bis also das Update veröffentlicht wurde, sollten Sie darauf achten, welche Apps aus welchen Quellen Sie auf Ihrem Smartphone installieren. (bh)"
 
Mich wundert nur, daß die Comunity da derzeit nicht schon nen bereinigten Kernal am Start hat.

Der Philzkernal ist ja leider auch noch nicht save!
 
Ehrlich gesagt weiß ich nicht was du meinst, es gibt doch schon zig Kernel in denen ein Patch integriert ist. Z.B. CyanogenMod 10.1 Stock Kernel, Siyah Kernel in der aktuellen Version, DorimanX und natürlich noch andere Kernel aber eben fürs Note usw.
 
  • Danke
Reaktionen: beicuxhaven
Das Problem ist, dass der Dori nicht mit der Goa5.1.2 läuft.
 

Ähnliche Themen

A
Antworten
21
Aufrufe
2.276
androidbastler9
A
A
Antworten
2
Aufrufe
865
Nick Knight
Nick Knight
Zurück
Oben Unten