[MASSIVE SICHERHEITSLÜCKE]!! ACHTUNG !! //Updated Möglichkeiten zum Fixen!

  • 318 Antworten
  • Letztes Antwortdatum
Die Programmierer von den "Apps mit Rang und Namen" können es sich garnicht erlauben die Lücke auszunutzen. Wenn sowas bekannt wird ist der Ruf im Eimer. Viele Apps werden auch von Firmen programmiert, die werden davon sicherlich Abstand halten. Es ist natürlich schwer da eine Grenze zu ziehen. Kritischer wird es - denke ich mal - bei 0815-Games. Aber wer sicherer sein will nimmt halt z.B. avast und/oder schließt die Lücke durch die bisher bekannten Methoden. Ich denke auch dass nach und nach auch die Custom-ROMs bzw. Custom-Kernel nachziehen und die Lücke Kernelseitig schließen.
 
  • Danke
Reaktionen: Leopardchen
migoelo schrieb:
Handy aus, Battery raus = sicheres Telefon

Wer ganz sicher gehen will, wickelt es noch in Alufolie und bewahrt es im Spülkasten der Toilette auf. :smile:

BTT:

finnq hat sich hier mit seinen Berichten, Postings und Links sehr verdient gemacht. Schade, dass bei allen Lösungsmöglichkeiten die Kamera nicht funktioniert und man dafür den Schutz temporär manuell abschalten muss.

Ich denke aber, das werden die Cracks in Kürze auch hinkriegen.:thumbup:
 
  • Danke
Reaktionen: finnq
Erst mal herzlichen Dank für diesen Beitrag!
Ist sehr gut und verständlich geschrieben.


finnq schrieb:
Eine gute Sache hat das ganze aber, wobei man bei so einer Lücke das Wort gut gar nicht in den Mund nehmen sollte, ihr könnt euer Gerät jetzt ohne ODIN rooten, also ihr müsst nichts flashen um euer Gerät vollständig zu rooten. Beschrieben habe ich das bei Chainfires ExynosAbuse APK.

Fazit: Bei dieser Lücke ist wirklich höchste Vorsicht geboten. Momentan gibt es noch KEINEN offiziellen Fix dafür. Bis Samsung einen bringt können wahrscheinlich eh noch Monate vergehen.

Rooten ohne Odin geht auch mit einem entsprechenden signierten ZIP File (z.B von PhilZ).

Laut Sammobile ist das Update des S2 auf JB (4.1.2) auf Anfang 2013 verschoben worden weil sich Samsung der Dringlichkeit diese Lücke schnellstmöglich zu schließen anscheinend doch bewusst ist.
Android 4.1.2 Jelly Bean update for Galaxy S II delayed | SamMobile

Hier noch ein Link zu einem Thread von Chainfire in dem er sich nochmals ausführlich dem Problem und den verfügbaren Fixes widmet.
(Inklusive einer Test APP ;)
[2012.12.18] Why Exynos exploit patches may not work as expected + demo app - xda-developers

Danke nochmals für Deine Arbeit
Christopher
 
  • Danke
Reaktionen: xGojira
Habe gerade beide haken rausgenommen und die kamera geht trotzdem nicht :(
 
Gregor901 schrieb:
Wer ganz sicher gehen will, wickelt es noch in Alufolie und bewahrt es im Spülkasten der Toilette auf. :smile:

BTT:

finnq hat sich hier mit seinen Berichten, Postings und Links sehr verdient gemacht. Schade, dass bei allen Lösungsmöglichkeiten die Kamera nicht funktioniert und man dafür den Schutz temporär manuell abschalten muss.

Ich denke aber, das werden die Cracks in Kürze auch hinkriegen.:thumbup:

Und nicht vergessen die SIM runter zu schlucken :p

Die Kamera kann man einfach zum laifen bringen, der Schutz muss nur für Sekunden deaktiviert werden..


Evtl kannst du ja noch die Test App von lowlevel mit in den Startpost nehmen ;)

Greetz LS

Tapa tapa tapa - talk 2 ¬ i9100
 
Nein ich habe die Haken rausgetan und dann die Kamera gestartet, es geht nichts :(
 
finnq schrieb:
So, ich habe im ersten Post jetzt noch die Möglichkeiten zum Beheben der Lücke beschrieben. Ich hoffe es ist verständlich erklärt. Falls noch Fragen aufbleiben, oder ihr meint, dass unbedingt etwas dazu muss bitte eine PN an mich (Auch wenn mein Postkasten schon wieder überquillt!!!! Dämliche Beschränkung :D)

Danke für die leicht verständliche und vor allem wirkungsvolle Möglichkeit zum Schutz des SG2.

Habe die App nach deinen Anleitungen installiert, "Root device" war beim Start der App jedoch grau unterlegt und konnte nicht bestätigt werden, die Meldung "SUCCESS: Your device has been rooted !" konnte folgedessen nicht folgen. Darauf hin habe ich direkt die Haken auf "Disable exploit"und "Disable exploit on boot" gesetzt. Vielleicht lag das an meinem vorh. Rootkernel Syrah 4.1.5.

PS. Meine Kamera funktioniert nach wie vor.

Nochmals vielen Dank.
 
Ja ich muss heute noch was verbessern. Wenn du schon root hast, brauchst du natürlich nicht nochmal roten.

DEN HAKEN ZUR VERWENDUNG DER KAMERA RAUS ZU NEHMEN IST GEFÄHRLICH, DA EINE BÖSE APP DIE LÜCKE IN EINER ENDLOSSCHLEIFE AUFRUFT UND SO ETWAS AUSNUTZT.

@Tanis64 für ne zip musst du erstmal CWM Recovery geflasht haben ;-)

Gesendet von meinem Nexus 4 mit Tapatalk 2
 
Kann ich das Handy denn rooten um die beiden Haken setzen zu können ohne Probleme mit Samsung zu bekommen?

- Originale Updates installieren über OTA oder KIES?
- Garantie?
 
Rooten Häkchen rein, unrooten.

Gesendet von meinem Nexus 4 mit Tapatalk 2
 
finnq schrieb:
Rooten Häkchen rein, unrooten.

:confused: seit wann geht "unroot" spurlos? Das ist m.W. nachweisbar,oder?

BTW: Dickes Lob auch von mir! Dank der guten Arbeit von user "finnq" habe auch ich als älterer Anwender alles verstanden!:laugh:

Wenn Samsung noch zwei Tage (oder so) wartet, können die sich die Lösung für dieses Problem ja gleich hier abholen!:winki:

und....

kann man den Status der Chainfire.app nicht auch ungesehen per schädlings.app umschalten um den Status der Datei zu ändern?
Was manuell geht, sollte doch auch anders zu lösen sein! Also ein neues "Backdoor"?
 
Zuletzt bearbeitet von einem Moderator:
Hier eine kleine Info zum Jelly Bean Update und der Exynos Sicherheitslücke !!!

Zitat "Sammobile"

Information from our side.

The open Europe version is ready to come. Sadly since the information about the big leak in Samsung’s Exynos processor this firmware could be held back! Samsung could have plans to solve this bug first and update after! Which means you will not get 2 updates for example in one week which can be annoying. Another item is the time between the first release and the second release. Samsung wants to update more countries in one time. Not just Poland or Germany like we see plenty of times. Samsung wants to make one stable release for all countries in 1 – 2 weeks.
 
  • Danke
Reaktionen: xGojira
:laugh:They still wait until the problem was fixed here
 
It make sense :D
 
also nochmals meine Frage:

:confused:Kann die Chainfire app u.U. auch benutzt werden um die Zugriffsrechte des Gerätes/der Datei mittels eines eingeschleusten Codes umzuschalten?
 
finnq schrieb:
Ja ich muss heute noch was verbessern. Wenn du schon root hast, brauchst du natürlich nicht nochmal roten.

DEN HAKEN ZUR VERWENDUNG DER KAMERA RAUS ZU NEHMEN IST GEFÄHRLICH, DA EINE BÖSE APP DIE LÜCKE IN EINER ENDLOSSCHLEIFE AUFRUFT UND SO ETWAS AUSNUTZT.

@Tanis64 für ne zip musst du erstmal CWM Recovery geflasht haben ;-)

Gesendet von meinem Nexus 4 mit Tapatalk 2

NEIN wenn diese signiert ist (wie die von PhilZ) dann kannst Du sie über das Stock Recovery installieren!
Habe mein SGS2 bei der XWLPW und XWLQ2 so erfolgreich gerootet.
Glaub es einfach oder probier es aus ;-)
 
  • Danke
Reaktionen: Bernd82
Phasenspringer schrieb:
:confused: seit wann geht "unroot" spurlos? Das ist m.W. nachweisbar,oder?
Geht. Wenn man über die Lücke rootet wir der Binary Counter nicht gesetzt. Zum unrooten dann einfach in SuperSU unrooten anklicken. Falls man per Odin flasht einfach mit Triangle Away den Counter resetten. Dann weiß Samsung davon nix.

Phasenspringer schrieb:
kann man den Status der Chainfire.app nicht auch ungesehen per schädlings.app umschalten um den Status der Datei zu ändern?
Was manuell geht, sollte doch auch anders zu lösen sein! Also ein neues "Backdoor"?
Theoretisch schon, wenn du aber den Fix anwendest und dann in SuperSU unrootest kann ja selbst SuperSU den Fix nicht rückgängig machen solange kein root da ist.


P. S.: irgendjemand hatte mal gesagt, dass man sicher ist wenn man keine dubiosen Apps installiert bzw. überhaupt keine Apps installiert. 1. Kann das genau so gut durch Updates eingeschleust werden. Und 2. ACHTUNG: Richtig richtig gefährlich wird die Lücke wenn zum Beispiel im Browser eine unentdeckte Lücke ist. Dann kann eine Website bösen Code ausführen und an den RAM kommen und noch root Rechte anfragen.


Gesendet von meinem Nexus 4 mit Tapatalk 2
 
Wie geht der Trick noch mal dass die Kamera doch geht?
Weil wenn ich beide Haken rausnehme geht die Cam irgendwie trotzdem nicht :(
HILFE bitte
 
Wie wäre es wenn du einfach mal 2 Seiten zurück schaust... :confused:
 
Das geht bei mir so nicht :(
 

Ähnliche Themen

A
Antworten
21
Aufrufe
2.208
androidbastler9
A
A
Antworten
2
Aufrufe
854
Nick Knight
Nick Knight
B
Antworten
4
Aufrufe
1.269
bergknox
B
Zurück
Oben Unten