[MASSIVE SICHERHEITSLÜCKE]!! ACHTUNG !! //Updated Möglichkeiten zum Fixen!

hm..ich hab den fix von supercurio installiert und nun geht meine kamera nicht mehr.... ?!
Weiß jemand rat oder hab ich was überlesen...?
ich deinstallier gleich mal wieder -.- SCHADE!
 
Ja du hast was überlesen. Außer dem direkten Kernel Patch gibt es keine Lösung.

Gesendet von meinem Nexus 4 mit Tapatalk 2
 
  • Danke
Reaktionen: Manuel Sajed
Danke für die detailierte Info, finnq ^^

Werde mich später direkt dran machen diese Lücke auf meinem Gerät zu schließen... Will gar nicht wissen wieviel Daten man mir schon abgezogen hat ^^...
 
finnq schrieb:
Ja du hast was überlesen. Außer dem direkten Kernel Patch gibt es keine Lösung.

Gesendet von meinem Nexus 4 mit Tapatalk 2

D.h. auch diese Apps bringen im Endeffekt nichts oder wie?
Oder ist das somit der "Kernel Patch"?
 
Nein, das versteht ihr falsch. Die Apps bringen schon viel, natürlich könnte eine App noch vor den Apps zum schließen der Lücke starten um Code einzuschleusen, aber davon will ich jetzt mal nicht ausgehen. . Es ging mir um die Kamera. Das kann man nur direkt im Kernel als Ausnahme handeln.

Gesendet von meinem Nexus 4 mit Tapatalk 2
 
  • Danke
Reaktionen: Manuel Sajed
Ist es nicht möglich, die Lücke einfach zu schließen, indem man durch einen Root–Exlorer die rwx–Rechte der Datei /dev/exynos-mem für "others" entzieht? Habs ohne Probleme (auch nach Neustart) mit Total Commander hinbekommen. MfG!
 
Zuletzt bearbeitet:
Wenn das Problem so einfach zu lösen ist, wäre das ja erste Sahne.
Hatte mich mit dem ES Datei Explorer noch nicht getraut die Rechteverwaltung zu ändern.
Dann installieren wir mal den Total Commander ;)
 
finnq schrieb:
Nein, das versteht ihr falsch. Die Apps bringen schon viel, natürlich könnte eine App noch vor den Apps zum schließen der Lücke starten um Code einzuschleusen, aber davon will ich jetzt mal nicht ausgehen. . Es ging mir um die Kamera. Das kann man nur direkt im Kernel als Ausnahme handeln.

Gesendet von meinem Nexus 4 mit Tapatalk 2


Aaaah - Eben machts "KLICK" XD

Danke dir vielmals fürs Aufklären :D
 
Sorry, falls die Frage schon beantwortet wurde,
aber gehe ich richtig davon aus, dass das S2 G NICHT betroffen ist?
Der hat ja einen anderen Prozessor, oder?
 
Vielen Dank für diesen äußerst aufklärenden Beitrag! Hab soeben mit Exynos Mem-Bug Checker die Bestätigung geholt und mit Voodoo Anti ExynosMemAbuse gefixed. Dabei sind bisher noch keine Probleme aufgetreten und auch die Kamera funktioniert noch.

send from SGSII via Tapatalk
 
androix1 schrieb:
Ist es nicht möglich, die Lücke einfach zu schließen, indem man durch einen Root–Exlorer die rwx–Rechte der Datei /dev/exynos-mem für "others" entzieht? Habs ohne Probleme (auch nach Neustart) mit Total Commander hinbekommen. MfG!

Doch, genau das ist es. Dann funktioniert aber zu 99% die Kamera nicht mehr. Außerdem sind die Rechte nach einem Neustart wieder wie vorher. D. H. Du musst sie nach jedem Neustart manuell neu vergeben, was eine weitere Lücke darstellt, weil Apps bevor du etwas ändern kannst starten.

@Schmiddy hast du sicher ein i9100?

Gesendet von meinem Nexus 4 mit Tapatalk 2
 
  • Danke
Reaktionen: xGojira
Ja, GT-I9100, wieso die Frage?

send from SGSII via Tapatalk
 
Also wenn die momentanen apps sind alle sicher?
Gerate ich momentan nur durch updates oder neue apps in gefahr?
 
ckacer schrieb:
Sorry, falls die Frage schon beantwortet wurde,
aber gehe ich richtig davon aus, dass das S2 G NICHT betroffen ist?
Der hat ja einen anderen Prozessor, oder?

Hab ich schon gefragt.

"Also wenn ich es richtig verstanden habe sind S2 Modelle mit dem Texas Instruments SoC nicht betroffen?

Will nur sicher gehen "

Nein die G Modelle sind nicht betroffen.


Gruß

Ultranobody
 
  • Danke
Reaktionen: ckacer
@Schmiddy komisch. Eigentlich sollte die Kamera nicht mehr gehen....


@marco_7 fast richtig. Allerdings könnte auch z. B. über den Browser Schadcode eingeschleust werden wenn es dort eine zero Day Lücke gäbe.

Gesendet von meinem Nexus 4 mit Tapatalk 2
 
Was machen/können apps, die diese lücke ausnutzen?
Schauen sie deine daten an oder könne ln sie alle daten bearbeiten und löschen?
 
@Marco_7

finnq schrieb:
Hallo liebe Samsung User,

gestern wurde von einem User namens alephzain im XDA Forum eine wirklich gravierende Sicherheitslücke in vielen Samsung Geräten entdeckt, welche Apps Vollzugriff auf den Speicher gestattet. Ich werde versuchen euch die Lücke verständlich zu erklären.

Aber zu erst einmal, was kann die Lücke?

Mit dieser Lücke kann jede App die ihr installiert ganz egal ob vom PlayStore oder sonst wo ohne Nachfrage als root schalten und walten was sie will. D. h. ihr werdet nicht gefragt wenn die App zum Beispiel eure Telefonate mithört, Passwörter ausließt, die Kamera im Hintergrund mitschneidet, Ton mitschneidet usw. Es ist fast alles möglich, da durch diese Lücke Vollzugriff auf den Speicher zustande kommt.

Wie funktioniert das?

Nun ja, zunächst ein mal, Android basiert auf Linux, und bei Linux wird auf Geräte wie auf Dateien zu gegriffen. Das heißt, wenn ihr zum Beispiel einen Drucker an ein Linux Gerät anschließt, sagt ihr diesem was er drucken soll in dem ihr etwas in diese Datei, welche dann in entsprechenden Verzeichnissen erscheint, herein schreibt.

So wird auch der RAM angesprochen. Der RAM befindet sich in einer Datei namens /dev/mem. Bei Exynos 4 (Samsung) Geräten gibt es zusätzlich eine Datei namens /dev/exynos-mem, diese ist für verschiedene grafische Sachen, wie z.B. die Kamera, Speicher Reservierung und HDMI zuständig. Durch diese Datei wird der Vollzugriff möglich. Dazu aber später mehr.

Früher, z. B. bei Ubuntu 7, war es möglich als root auf die "Datei" /dev/mem richtig zu zugreifen. Man merkt aber selbst, dass Anwendungen manchmal root-Rechte brauchen um z.B. auf einen Drucker zu zugreifen. Also dachte man sich, dass es eine große Sicherheitslücke darstellt, wenn der User root auf die Datei zugreifen kann. Obwohl der User root ja eigentlich alles darf, muss eine normale Userland Anwendung, auch wenn sie als root läuft normal nie auf /dev/mem zugreifen. Also wurde 2008 ein Patch in den Linux Kernel eingepflegt, der auch root verhindert richtig auf die Datei zu zugreifen.

Wie schon gesagt ist /dev/mem ein Abbild des RAMs. Dort werden alle möglichen Sachen gespeichert. Zum Beispiel Passwörter usw.

Nun wurden von einem Samsung Entwickler die Rechte der "Datei" (des Geräts) /dev/exynos-mem falsch gesetzt. Die Gruppe "others" (also jeder) hat Lese- UND Schreibzugriff auf die Datei. Somit kann auch eine einfache App Vollzugriff auf den Speicher erlangen und wie oben beschrieben Passwörter auslesen, Telefonate abhören und vieles mehr OHNE, DASS IHR EUER GERÄT GEROOTET HABT! IHR MÜSST GAR NICHTS MACHEN. EUER GERÄT MUSS IN KEINSTER WEIẞE VON EUCH MODIFIZIERT WERDEN. Das ist also wie wenn ihr Millionen von Kopien von eurem Türschlüssel macht und die in der Stadt verteilt.

Aber es komm noch viel schlimmer. User die ihre Geräte gerootet haben, kennen ja hoffentlich die App "Superuser" bzw. "SuperSU", welche euch schön vorher fragt ob ihr wollt, dass eine App root-Rechte bekommt. Genau diese Abfrage kommt aber nicht, da ihr 1. Die App zu dem Zeitpunkt wahrscheinlich gar nicht installiert habt, und 2. Direkt auf den RAM zugegriffen wird.

Welche Geräte sind betroffen?


  • Samsung Galaxy S2
  • Samsung Galxy Note 2
  • MEIZU MX
  • potenziell alle Geräte, die auf dem Exynos (4210 und 4412) Prozessor aufbauen und die Samsung Kernel Sourcen nutzen.

Eine gute Sache hat das ganze aber, wobei man bei so einer Lücke das Wort gut gar nicht in den Mund nehmen sollte, ihr könnt euer Gerät jetzt ohne ODIN rooten, also ihr müsst nichts flashen um euer Gerät vollständig zu rooten. Chainfire hat schon eine App gebastelt: [ROOT EXPLOIT][2012.12.16] ExynosAbuse APK v1.0 - xda-developers. In den Ferien setze ich mich vielleicht mal hin und schaue ob ich es hin bekomme eine App zu basteln welche euch verschiedene Dinge anzeigt, die eigentlich nur mit root-Zugriff möglich währen.

Fazit: Bei dieser Lücke ist wirklich höchste Vorsicht geboten. Momentan gibt es noch KEINEN offiziellen Fix dafür. Bis Samsung einen bringt können wahrscheinlich eh noch Monate vergehen.

Eine Möglichkeit gibt es aber doch, vor dieser Lücke sicher zu sein. Ab CyanogenMod 10.1 Builds nach dem 16.12.2012 nach 16:Uhr seit ihr sicher, dort wurde die Lücke gepatcht.



Quellennachweis: [ROOT][SECURITY] Root exploit on Exynos - xda-developers


 
Kamera funktioniert wieder!

Häkchen in CFs App (nutze v1.20) entfernen - Kamera starten - Kamera beenden - Häkchen setzen - Kamera starten und freuen

Bei mir gings ohne Reboot genau so, habs eben in xda gelesen (User ojbmuc nutzte Reboot http://forum.xda-developers.com/showthread.php?p=35553523)

Kann das noch jemand bestätigen?

Greetz LS

Tapa tapa tapa - talk 2 ¬ i9100
 
Zuletzt bearbeitet von einem Moderator:
@schmiddy

welche Voodoo-Version hast Du?

Gruß Steve
 
Version 0.3
 
Zuletzt bearbeitet:

Ähnliche Themen

A
Antworten
21
Aufrufe
1.509
androidbastler9
A
A
Antworten
2
Aufrufe
739
Nick Knight
Nick Knight
B
Antworten
4
Aufrufe
1.121
bergknox
B
Zurück
Oben Unten