[Root Exploit Sicherheitslücke][Fix] + [HowTo] Einfach damit Rooten

orangerot.

orangerot.

Dauergast
679
Hallo zusammen,

ich habe gerade bei den XDA was interessantes entdeckt, was sowohl die Anfänger, als auch die Profis unter uns interessieren könnte..

Für die Anfänger, offenbart sich hier ein gaaanz leichter Weg ihr Galaxy OHNE Pc und Odin, direkt über das Handy zu rooten. Für euch ist folgendes wichtig: In den verlinkten thread gehen, APK laden, installieren, die App starten und schon ist das Gerät gerootet. Die App schleust die App "SuperSU" in das System ein, mit der man die Rootrechte vergeben kann. Nach dem kurzen Vorgang hat man ganz normale Rootrechte wie durch jeden anderen Rootvorgang auch(nur hier durch eine gravierende Sicherheitslücke im Kernel). Von nun an könnt ihr jede RootApp benutzen, die ihr wollt(CWM ist natürlich nicht enthalten!) ExynosAbuse

(für eventuelle Schäden am Gerät haftet natürlich niemand außer ihr selbst!)


Für die die etwas mehr wissen wollen.. In dem Exynos Chipsatz gibt es eine gravierende Sicherheitslücke, welche es Apps erlaubt ohne unser Wissen Root Aktionen durchzuführen. Genauer gesagt befindet sich die Sicherheitslücke im Kernel(/dev/exynos-mem). Aus irgendeinem Grund, gibt es dort r/w Rechte für alle Benutzer und jeder hat vollen Zugriff auf den gesamten physischen Speicher..
Das das eine gefährliche Sicherheitslücke ist, ist wohl jedem klar, da so jede x-beliebige App ohne dass wir es merken Root erlangen kann und alles mögliche anstellen kann.. Wer es noch genauer wissen will, hier ist die ausführliche Beschreibung: [ROOT][SECURITY] Root exploit on Exynos - xda-developers

Kernel-Fix:
Mittlerweile haben eigentlich die meisten Custom-Kernel einen "Low-Level-Fix" integriert, der die Sicherheitslücke schließt. Das heißt einfach Kernel flashen(bzw updaten) und ihr seid sicher. Die Kamera funktioniert in der Regel auch noch.(bei einzelnen Kernel muss evtl. ein CamFix hinterher geflasht werden, damit diese funktioniert) Ob der Fix integriert ist (und ob der CamFix benötigt wird)entnehmt ihr bitte den einzelnen Kernel Threads.

Alle die einen Custom-Kernel mit Fix nutzen können hier aufhören zu lesen! Nachfolgendes ist nur für User OHNE Custom-Kernel bzw. die einen Custom-Kernel nutzen, der keinen Fix enthält!


Fix von Sakaschi(empfohlen, da alle Funktionen erhalten bleiben):

Sakaschi hat sich nun auch die Mühe gemacht einen Fix für den Root Exploit zu basteln. Der Vorteil gegenüber den unten stehenden ist, dass hier die Kamera NICHT den Bach runtergeht, d.h es gibt durch den Fix keinerlei Einschränkungen an der Funktion des Geräts. Den Fix einfach im CWM flashen und ihr seid sicher.

Sakaschi's Fix V3


Fix via App(nicht empfohlen, da die Kamera die Funktion verlieren kann):
Nachdem die Lücke bekannt geworden ist, haben sich natürlich gleich einige Entwickler hin gesetzt um diese Lücke temporär zu beheben, bis entweder Samsung das fixt oder es in die Custom Kernel eingebaut wird.
Dabei gibt es zwei verschiedene Wege die Lücke zu stopfen. Der erste Weg ist, die oben bei der Rootanleitung verlinkte App von Chainfire zu nutzen, die er nun überarbeitet hat. Neben dem Rootfeature kann man mit der App jetzt auch die Lücke schließen. Die App gibts hier: ExynosAbuse
Alternativ hat Supercurio(bekannt von VoodoSound) eine kleine App geschrieben, welche genau das selbe tut. Diese findet man hier: Voodoo Anti ExynosMemAbuse

Achtung:

Der Fix(das gilt für beide Apps!) bewirkt, dass die hintere Kamera nicht mehr richtig funktioniert. Ein Workaround dazu ist, "Disable exploit" on boot"(in der Chainfire app) bzw "Enable vulnerability fix at boot"(Voodoo Anti ExynosMemAbuse) zu deaktivieren. Dann ist die Lücke geschlossen, aber die Kamera geht noch. Der Fix muss dann halt nach jedem Boot neu aktiviert werden.(Danke an "D" für den Workaround!)

Ein richtiger Fix für das ganze ist auch bereits gelungen. So hat es AndreiLux(Entwickler des Perseus Kernel) von den XDA geschafft einen Fix zu erstellen, welcher nichts funktionsunfähig macht. Dieser wird direkt in den Kernel eingebaut. Das heißt, wenn jeder Kernel Dev das eingebaut hat, braucht man die oben genannten Apps nicht. Für alle, die genau wissen wollen wie sein Fix funktioniert, ihr findet den hier: xda-developers - View Single Post - [ROOT][SECURITY] Root exploit on Exynos
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: liontari, kaielmi, vardi und 9 andere
Ich fühle mich in iPhonezeiten zurückversetzt, ein Exploit für Android, wäre hätte das gedacht :biggrin:

Aber ab nun nochmehr aufpassen was man sich für Apps aus dem Market hohlt, die Lücke ist nun veröffentlicht und kann auch bösartig ausgenutzt werden.
Vor allem auf Neuerscheinungen im App Market achten und genau hinschauen

Chainfire hat ein Tool geschrieben, mit dem man Überprüfen kann, ob das eigene S III betroffen ist.

Nach dem Entpacken der Zip die Apk auf das Gerät kopieren und anklicken ...

Das Tool ist natürlich nur für Phone ohne root sinnvoll, da es ja nur prüft ob jemand schon Zugriff auf ein ungerootetes Phone hat
 

Anhänge

  • ExynosAbuse-v1.0.zip
    584,1 KB · Aufrufe: 2.148
Zuletzt bearbeitet von einem Moderator:
Ist das nicht das Tool von Chainfire um das S3 zu rooten?
Wenn ja, dann haben die Mitglieder die nur überprüfen wollen ob ihr Gerät betroffen ist auch gleich Root drauf. Ob sie wollen oder nicht.
Falls es das Tool ist, gibts das aber schon in Version 1.10 :D
Würde gern selber testen ob es das Tool ist, aber mein S3 ist ja schon mit Root.
Das kommt auch als Antwort wenn ich das Tool starte.

Getapatalked via S3
 
Scheint so zu sein, zumindest ist es die gleiche Apk die orangerot. als RootTool anbietet habe ich nun festgestellt.
Ich habe es aus einem anderen Forum, wo es als Erkennungstool für unberechtigten Zugriff angeboten wird.
Es muss dann wie immer jeder selbst entscheiden ob er es ausprobieren will oder nicht.
Ich habe die Apk gerade installiert und sie sagt mir nur das mein Phone schon gerootet ist.
Der Status blieb nach der Installation auf Normal ging also nicht auf geändert

Der ursprüngliche Beitrag von 09:04 Uhr wurde um 09:25 Uhr ergänzt:

Aber nun habe ich etwas gefunden welches den Exploit entdeckt und schließen soll:
Instant fix app for Exynos Mem Abuse vulnerability, no root required, reversible
Posted on December 17, 2012
Earlier today, talented developer alephzain described a security vulnerability affecting most if not all Exynos 4 devices, which represent dozen of millions gadget out there.

Unfortunately he also released a working exploit with complete source code before the various vendors affected (Samsung, Meizu and surely others) were made aware of it, leading to a severe security issue without accessible fix for now.

I wrote then an application to circumvent the issue while manufacturer patch the security hole and publish OTA updates.

Characteristics of this app:

Works on any device, let you know if your system is vulnerable
Doesn’t require root to apply the fix
Doesn’t modify your system, copy files or flash anything
Fix can be enabled or disable at will
Free of charge
Limitations:

Break proper function of the Front camera on Galaxy S III Samsung official firmwares when activated
Might alter HDMI output functions on some devices (not confirmed)
Cannot protect efficiently against some potential attacks (typically, on boot).
The real fix by manufacturers or some carefully written custom kernels will indeed be the only true solutions to this vulnerability.
Comes without any kind of support or warranty.



Fix disabled on a GT-I9300 Galaxy S III


Fix enabled on a GT-I9300 Galaxy S III

Quelle: Instant fix app for Exynos Mem Abuse vulnerability, no root required, reversible | Project Voodoo
 

Anhänge

  • Voodoo-instant-anti-exynos-mem-abuse-0.3.apk
    147,1 KB · Aufrufe: 1.086
Zuletzt bearbeitet von einem Moderator:
clever schrieb:
Scheint so zu sein, zumindest ist es die gleiche Apk die orangerot. als RootTool anbietet habe ich nun festgestellt.
Ich habe es aus einem anderen Forum, wo es als Erkennungstool für unberechtigten Zugriff angeboten wird.
Es muss dann wie immer jeder selbst entscheiden ob er es ausprobieren will oder nicht.
Ich habe die Apk gerade installiert und sie sagt mir nur das mein Phone schon gerootet ist.
Der Status blieb nach der Installation auf Normal ging also nicht auf geändert

Der ursprüngliche Beitrag von 09:04 Uhr wurde um 09:25 Uhr ergänzt:

Aber nun habe ich etwas gefunden welches den Exploit entdeckt und schließen soll:


Quelle: Instant fix app for Exynos Mem Abuse vulnerability, no root required, reversible | Project Voodoo

Das hast du bestimmt überlesen :)

Redistribution of this APK outside of this web page is forbidden, please link this web page directly that I’ll keep updated.
 
In der Tat, denke das kann mal gescehen. Aber ich habe ja auch den Link der Seit mit drin
 
Hab mein Gerät gerade in den Werkszustand zurück versetzt Und den Counter gelöscht. Danach habe ich die App installiert. Jetzt ist mein S3 wieder gerootet. Allerdings ist der Geräte Zustand "normal" und der Flashcounter auf Null und der Garätestatus auf Samsung Offical. Also Rootrechte ohne Nachweis ?
 
Ja ohne Nachweis

Gesendet von meinem GT-I9300 mit Tapatalk 2
 
Hi...hört sich interessant an... da im note2 der gleiche Prozessor werkelt...kann es da auch funktionieren? Root ohne Verlust von Garantie wäre nett und wenn dann noch die Updates weiter funzen...... ;)

Gesendet von meinem GT-N7100 mit der Android-Hilfe.de App
 
Gerät wird auch von Kies erkannt. Sucht sogar nach Software Updates.
Bin mal gespannt wie Samsung darauf reagiert.
 
Na die sind schon am patchen.
Samsung HQ Korea weiss davon bescheid ;-)
 
Eigentlich schade:biggrin:
Rooten war nie leichter.
 
clever schrieb:
Ja ohne Nachweis

Gesendet von meinem GT-I9300 mit Tapatalk 2

Du erzählst echt ganz schön viel wirres zeug.. Lies mal bitte den thread von chainfire richtig bevor du sowas sagst! Er antwortet auf die frage ob es denn ein Nachweis auf den root gibt und warum der Gerätestatus official ist dass es zur Zeit zwar so ist, aber sich auch jeder zeit ohne Vorwarnung ändern kann.. Und wenn Samsung SuperSU auf deinem gerät findet wissen die eh dass du gerootet hast ;)
Aber immerhin sollte der flash counter bei dieser Methode nicht erhöht werden.

Gesendet von meinem GT-I9300 mit der Android-Hilfe.de App
 
Ich weiß nicht welches Problem du hast, aber ich würde es mal untersuchen lassen.

Fakt: Im Moment findet man keinen Hinweis

Und wenn ich mein S3 zum Service sende, dann hat es normalerweise keine Apps mehr drauf, weil eine Wipe gemacht wurde.
Du bist doch nicht so neu hier. Dachte dies wäre dir bewust

Edit:
Du kannst es aber auch hiermit CF-Auto-Root-m0-m0xx-gti9300 rooten und dann mit dieser Anleitung https://www.android-hilfe.de/forum/anleitungen-fuer-samsung-galaxy-s3.675/anleitung-geraetestatus-normal-trotz-root.342638.html auch ohne Nachweis hinkriegen
 
Zuletzt bearbeitet von einem Moderator:
Also wenn chainfire, der so ziemlich einer der besten devs überhaupt ist sagt es KANN passieren dass sich da was verändert auch wenn es derzeit keinerlei anzeichen für gibt, dann glaube ich das eher ihm als jemandem der andauernd komische Sachen sagt(ich denke da nur an Crashs Rom thread..)
Zum Thema wipe, da brauchst du mich nicht gleich komisch anzumachen, klar das man vorher wiped.. Aber dir ist doch wohl bewusst, dass SuperSU eine systemapp ist, die bei einem wipe unangetastet bleibt! (liegt in system/app). Bei einem wipe werden lediglich Benutzer Apps die in data/app liegen gelöscht.. Daraus folgt:nach fw ist SuperSU immernoch vorhanden und muss manuell aus sysrem/App gelöscht werden..

Gesendet von meinem GT-I9300 mit der Android-Hilfe.de App
 
Ich möchte mich nicht weiter mit dir streiten, du bist mir intellektuell zu überlegen :glare:
 

Ähnliche Themen

M
Antworten
3
Aufrufe
1.022
chrs267
chrs267
araic
Antworten
1
Aufrufe
1.695
SaschaKH
SaschaKH
S
Antworten
0
Aufrufe
2.779
Slus
S
Zurück
Oben Unten