[MASSIVE SICHERHEITSLÜCKE]!! ACHTUNG !! //Updated Möglichkeiten zum Fixen!

finnq

finnq

Ehrenmitglied
3.674
Hallo liebe Samsung User,

gestern wurde von einem User namens alephzain im XDA Forum eine wirklich gravierende Sicherheitslücke in vielen Samsung Geräten entdeckt, welche Apps Vollzugriff auf den Speicher gestattet. Ich werde versuchen euch die Lücke verständlich zu erklären.

Aber zu erst einmal, was kann die Lücke?

Mit dieser Lücke kann jede App die ihr installiert ganz egal ob vom PlayStore oder sonst wo ohne Nachfrage als root schalten und walten was sie will. D. h. ihr werdet nicht gefragt wenn die App zum Beispiel eure Telefonate mithört, Passwörter ausließt, die Kamera im Hintergrund mitschneidet, Ton mitschneidet usw. Es ist fast alles möglich, da durch diese Lücke Vollzugriff auf den Speicher zustande kommt.

Wie funktioniert das?

Nun ja, zunächst ein mal, Android basiert auf Linux, und bei Linux wird auf Geräte wie auf Dateien zu gegriffen. Das heißt, wenn ihr zum Beispiel einen Drucker an ein Linux Gerät anschließt, sagt ihr diesem was er drucken soll in dem ihr etwas in diese Datei, welche dann in entsprechenden Verzeichnissen erscheint, herein schreibt.

So wird auch der RAM angesprochen. Der RAM befindet sich in einer Datei namens /dev/mem. Bei Exynos 4 (Samsung) Geräten gibt es zusätzlich eine Datei namens /dev/exynos-mem, diese ist für verschiedene grafische Sachen, wie z.B. die Kamera, Speicher Reservierung und HDMI zuständig. Durch diese Datei wird der Vollzugriff möglich. Dazu aber später mehr.

Früher, z. B. bei Ubuntu 7, war es möglich als root auf die "Datei" /dev/mem richtig zu zugreifen. Man merkt aber selbst, dass Anwendungen manchmal root-Rechte brauchen um z.B. auf einen Drucker zu zugreifen. Also dachte man sich, dass es eine große Sicherheitslücke darstellt, wenn der User root auf die Datei zugreifen kann. Obwohl der User root ja eigentlich alles darf, muss eine normale Userland Anwendung, auch wenn sie als root läuft normal nie auf /dev/mem zugreifen. Also wurde 2008 ein Patch in den Linux Kernel eingepflegt, der auch root verhindert richtig auf die Datei zu zugreifen.

Wie schon gesagt ist /dev/mem ein Abbild des RAMs. Dort werden alle möglichen Sachen gespeichert. Zum Beispiel Passwörter usw.

Nun wurden von einem Samsung Entwickler die Rechte der "Datei" (des Geräts) /dev/exynos-mem falsch gesetzt. Die Gruppe "others" (also jeder) hat Lese- UND Schreibzugriff auf die Datei. Somit kann auch eine einfache App Vollzugriff auf den Speicher erlangen und wie oben beschrieben Passwörter auslesen, Telefonate abhören und vieles mehr OHNE, DASS IHR EUER GERÄT GEROOTET HABT! IHR MÜSST GAR NICHTS MACHEN. EUER GERÄT MUSS IN KEINSTER WEIẞE VON EUCH MODIFIZIERT WERDEN. Das ist also wie wenn ihr Millionen von Kopien von eurem Türschlüssel macht und die in der Stadt verteilt.

Aber es komm noch viel schlimmer. User die ihre Geräte gerootet haben, kennen ja hoffentlich die App "Superuser" bzw. "SuperSU", welche euch schön vorher fragt ob ihr wollt, dass eine App root-Rechte bekommt. Genau diese Abfrage kommt aber nicht, da direkt auf den RAM zugegriffen wird und somit die App einfach umgangen wird.

Welche Geräte sind betroffen?


  • Samsung Galaxy S2 (i9100)
  • Samsung Galxy Note 2
  • MEIZU MX
  • potenziell alle Geräte, die auf dem Exynos (4210 und 4412) Prozessor aufbauen und die Samsung Kernel Sourcen nutzen.
Wie kann ich diese Lücke beheben?

Für diese gravierende Sicherheitslücke gibt es noch keinen offiziellen Fix bzw. Patch von Samsung. Allerdings gibt es schon viele Apps die diese Lücke mehr oder weniger beheben. Ich werde euch hier 3 Apps und einen sehr sicheren Kernel Patch vorstellen.

Apps:

ExynosAbuse APK von Chainfire:

Diese App kann gleich zwei Sachen.

  1. Euer Gerät ohne etwas zu flashen rooten (auch der Counter wird nicht gesetzt, somit erscheint auch kein Warndreieck beim Booten.)
  2. Die Sicherheitslücke fixen.
Ersteinmal kommen wir zum Fixen der Lücke, dafür ladet ihr diese App herunter und installiert sie. (Falls ihr noch nie eine App welche nicht vom PlayStore stammt installiert habt, müsst ihr noch einen Haken unter Einstellungen - Sicherheit - Unbekannte Herkunft setzen. Nach der Installation könnt ihr diesen zur Sicherheit wieder entfernen.)

Bei dieser App ist es nötig, dass euer Gerät vorher gerootet ist. Dies stellt leider einen kleinen Nachteil für Otto-Normalnutzer da, aber dafür ist diese App auch die Sicherste von allen, die ich hier vorstelle.


Anleitung:

  • Wenn ihr die App geöffnet habt, klickt ihr als erstes auf "Root device".
  • Danach erscheint eine Meldung mit dem Text "SUCCESS: Your device has been rooted !".
  • Jetzt klickt ihr auf "Disable exploit". Nun ist der Exploit für eure aktuelle Sitzung außer Kraft gesetzt, dass heißt aber, nach einem Neustart währt ihr wieder angreifbar.
  • Damit man das verhindert, muss noch ein Haken bei "Disable exploit on boot" gesetzt werden, dass ist sehr zu empfehlen.
Das war's auch schon zu Chainfires ExynosAbuse APK.




Voodoo Lazy Anti ExynosAbuse von supercurio:


Als erstes ladet ihr diese App herunter und installiert sie. (Falls ihr noch nie eine App welche nicht vom PlayStore stammt installiert habt, müsst ihr noch einen Haken unter Einstellungen - Sicherheit - Unbekannte Herkunft setzen. Nach der Installation könnt ihr diesen zur Sicherheit wieder entfernen.)

Bei dieser App ist es nicht nötig, dass euer Gerät vorher gerootet ist. Allerdings ist diese App auch nicht so ganz sicher wie die App von Chainfire.


Anleitung:

  • Wenn ihr die App geöffnet habt, seht ihr ganz oben ob euer Gerät von dieser Lücke betroffen ist.
  • Falls dort "Warning ! Your system is currently vulnerable" steht klickt ihr auf "Enable Exynos vulnerability fix". Nun ist der Exploit für eure aktuelle Sitzung außer Kraft gesetzt, dass heißt aber, nach einem Neustart währt ihr wieder angreifbar.
  • Damit man das verhindert, muss noch ein Haken bei "Enable Exynos vulnerability fix at boot" gesetzt werden, dass ist sehr zu empfehlen.
  • Zum Deaktivieren des Fixes entfernt ihr einfach beide Haken wieder.
Das war's auch schon zu supercurios Voodoo Lazy Anti ExynosAbuse App.




ExynosFix von RyanZA:


Als erstes ladet ihr diese App herunter und installiert sie. (Falls ihr noch nie eine App welche nicht vom PlayStore stammt installiert habt, müsst ihr noch einen Haken unter Einstellungen - Sicherheit - Unbekannte Herkunft setzen. Nach der Installation könnt ihr diesen zur Sicherheit wieder entfernen.)

Bei dieser App ist es nötig, dass euer Gerät vorher gerootet ist. Auch ist diese App auch nicht so ganz sicher wie die App von Chainfire. Insgesamt würde ich diese App auch am wenigsten empfehlen. Da die App OpenSource ist, stelle ich sie hier trotzdem vor, weil man mal einen kleinen Einblick in den Source bekommt, was die App tatsächlich macht. So kann man sie auch selbst kompilieren falls man supercurio und Chainfire nicht vertraut :wubwub:.



Anleitung:

  • Wenn ihr die App geöffnet habt, seht ihr ob euer Gerät von dieser Lücke betroffen ist.
  • Falls dort steht, dass euer Gerät betroffen ist, klickt ihr auf "Fix". Nun ist der Exploit für eure aktuelle Sitzung außer Kraft gesetzt.
  • Die App startet beim Booten automatisch und wendet den Fix dann wieder für die aktuelle Sitzung an.
  • Zum Deaktivieren des Fixes klickt ihr einfach auf "UnFix".
Das war's auch schon zu RyanZAs ExynosFix App.




Bei allen vorgestellten Apps kann es vorkommen, dass eure "Heckkamera" nicht mehr funktioniert. In diesem Fall müsst ihr den Fix einfach solange deaktivieren bis ihr eure Bilder gemacht habt.


Warum sagt mein Antiviren Scanner, dass die Apps Viren sind?

Warum beschwert ihr euch wenn euer Antiviren Scanner funktioniert? Die Apps ändern sehr System nahe Dateien und nutzen zum Teil die Lücke selbst aus um den Fix anzuwenden. Also ist es schon richtig, dass euer Scanner anspringt, die App einfach als Ausnahme hinzufügen.

Warum ist die App von supercurio und RyanZA nicht so sicher wie die von Chainfire?


Nun ja, die Apps von supercurio und RyanZA klinken sich ganz normal in den Android Autostart Mechanismus ein. Android lost die Reihenfolge der zu startenden Apps sozusagen aus. Deshalb kann es passieren, dass die böse App vor den Apps von supercurio und RyanZA startet und die Lücke anwendet. Chainfires App klinkt sich tiefer in euer System ein und startet noch vor den anderen Apps die durch den normalen Autostart Mechanismus gestartet werden.


Kernel Patches:


Kernel Patch von AndreiLux:


Dieser Patch ist für Otto-Normaluser uninteressant. Falls ihr aber eure eigenen Kernel kompiliert oder einfach gerne mal rein schaut was der Patch denn macht habe ich den Source verlinkt. Im Prinzip lässt dieser Patch nur die Kamera spezifischen Anfragen durch und blockt alles andere, also ist es uninteressant ob /dev/exynos-mem für alle Les- und Schreibbar ist oder nur für root. Hier blockt nämlich der Kernel alles was böse ist. Das ist die sicherste Methode, da sogar wenn die App als root ausgeführt wird kein Angriff auf den Speicher möglich ist.

Ganz darauf verlassen dürft ihr euch natürlich immer noch nicht. Also immer Augen auf, überlegen ob ihr die App wirklich braucht und auf die Rechte der App schauen!

Eine gute Sache hat das ganze aber, wobei man bei so einer Lücke das Wort gut gar nicht in den Mund nehmen sollte, ihr könnt euer Gerät jetzt ohne ODIN rooten, also ihr müsst nichts flashen um euer Gerät vollständig zu rooten. Beschrieben habe ich das bei Chainfires ExynosAbuse APK.

Fazit: Bei dieser Lücke ist wirklich höchste Vorsicht geboten. Momentan gibt es noch KEINEN offiziellen Fix dafür. Bis Samsung einen bringt können wahrscheinlich eh noch Monate vergehen.

Eine weitere Möglichkeit diese Lücke zu umgehen ist, CyanogenMod 10.1 Builds ab dem 16.12.2012 nach 16:00 Uhr zu flasehen, dort wurde die Lücke gepatcht.



Quellennachweis: [ROOT][SECURITY] Root exploit on Exynos - xda-developers


 
Zuletzt bearbeitet:
  • Danke
Reaktionen: EsteChico, \-latte-/, Maho1987 und 101 andere
Hey,

danke für die Info.

Arbeitest Du noch an einem Kernel?
(habs vorhin gelesen:p)

Bzw kann ein Kernel das Problem lösen?



Greetz LS

Tapa tapa tapa - talk 2 ¬ i9100
 
Prinzipiell ja, aber bei meinem Patch ging die Kamera nicht mehr. Dienstag schreib ich 2 Arbeiten. Also nach Dienstag geht's weiter mit testen.

Gesendet von meinem Nexus 4 mit Tapatalk 2
 
Na hoffentlich gibt es auch noch nen backport für cm9.
 
Wird es bestimmt. Ich habe vorhin mit ner App angefangen. Die fixt das ganze hoffentlich. Man braucht kein root und die Kamera wird hoffentlich auch funktionieren. Aber ich kann eben erst nach Dienstag weiter machen, aber bis dahin gibt es bestimmt schon andere Apps die das machen. Eine gibt es schon: https://github.com/Ryan-ZA/exynosfix/blob/master/exynosfix.apk. Installieren und der Rest ist selbst erklärend. Dazu braucht ihr aber root! Und die "Heckkamera" wird nicht mehr funktionieren solange der Fix aktiviert ist. Das ganze kann mit der App aber auch wieder rückgängig gemacht werden.

Gesendet von meinem Nexus 4 mit Tapatalk 2
 
Also wenn ich es richtig verstanden habe sind S2 Modelle mit dem Texas Instruments SoC nicht betroffen?

Will nur sicher gehen :)

Gruß

Ultranobody
 
Jap, die sind nicht betroffen.

Gesendet von meinem Nexus 4 mit Tapatalk 2
 
Ahh okay danke.

Bin ich beruhigt.

Viel Glück bei deiner Arbeit.

Gruß

Ultranobody
 
  • Danke
Reaktionen: finnq
Wie sehe ich ob ich betroffen bin?

Gesendet von meinem GT-I9100 mit Tapatalk 2
 
Reicht das?

finnq schrieb:
Welche Geräte sind betroffen?


  • Samsung Galaxy S2
  • Samsung Galxy Note 2
  • MEIZU MX
  • potenziell alle Geräte, die auf dem Exynos (4210 und 4412) Prozessor aufbauen und die Samsung Kernel Sourcen nutzen.
 
Selten einen so gut recherchierten und fundierten Eingangspost gelesen wie hier. Danke dafür!
 
  • Danke
Reaktionen: bunnys7679, moshquito, finnq und eine weitere Person
Wenn ich das im Eingangspost richtig gelesen hab, sind auch nicht gerootete Handys betroffen, weil sich die Apps quasi einen SuperUser Zugriff selbst verschaffen können?
Hab momentan den Leak der 4.1.2 drauf...
Also das hört sich echt nicht gut an...

mfg ;)
 
Da kann ich ja als GNex User beruhigt sein, oder? :rolleyes:

_____________________________________________________
...send from star NEXUS 4.1.2 in the universe GALAXY
 
@marco_7 richtig. Selbst wenn SuperSU oder Superuser schon drauf ist verhindert das den Bug nicht.


Beim Gnex weiß ich gerade nicht genau wie es ist. Wenn du root hast schau mal nach der Datei /dev/exynos-mem und sag mir die Rechte der Datei.

Gesendet von meinem Nexus 4 mit Tapatalk 2
 
HipHopRulez schrieb:

Betroffen ist auch das Galaxy Note 10.1 Wifi N8010
Habe mit der APK von Chainfire das N8010 ohnen Probleme rooten können!
App installiert
Ausführen
Rootrechte für SuperSU bestätigen
Das wars
Jetzt ist das N8010 gerootet
 
finnq schrieb:
Beim Gnex weiß ich gerade nicht genau wie es ist. Wenn du root hast schau mal nach der Datei /dev/exynos-mem und sag mir die Rechte der Datei.

Gesendet von meinem Nexus 4 mit Tapatalk 2

Die Datei exynos-mem finde ich nicht, eigentlich auch logisch da meines Wissen nach die GNex keinen Exynos haben, oder irre ich mich jetzt?!


_____________________________________________________
...send from star NEXUS 4.1.2 in the universe GALAXY
 
@Tanis64 steht ja dabei, dass potenziell alle exynos 4 Geräte betroffen sind. Es wurde eben nur bei den genannten getestet, aber ich kann dein Gerät noch in die Liste aufnehmen.

Das weiß ich ja nicht genau deswegen hab ich gefragt. Aber wenn die Datei nicht da ist bist du im Normalfall sicher.

Gesendet von meinem Nexus 4 mit Tapatalk 2
 
Kurze Frage, mit dem Patch, der in CM 10.1 vom 16.12.2012 nach 16 Uhr vorhandem ist, wird die Sicherheitslücke geschlossen.
Ist dann der Ordner "mem" weg?
Bei mir siehts so aus:
 

Anhänge

  • Screenshot_2012-12-17-06-57-07.png
    Screenshot_2012-12-17-06-57-07.png
    23,1 KB · Aufrufe: 773
Nein, ist natürlich noch da, nur die Rechte wurden jetzt so gesetzt, das die Gruppe others nicht mehr drauf zugreifen kann. Das kann man im Prinzip auch manuell machen, aber ich denke dann wird es den Neustart nicht überleben.

Edit: einen Ordner mem gibt es glaube ich sowieso nicht. Die Datei heißt exynos-mem und liegt im Ordner dev.

Gesendet von meinem Nexus 4 mit Tapatalk 2
 
  • Danke
Reaktionen: xGojira
Ist kein Ordner, ist ne Datei.
Jedenfalls für den Explorer, das System behandelt das Ganze ja wieder anders...

S2 - CM10.1 - Tapatalk 2
 
  • Danke
Reaktionen: xGojira

Ähnliche Themen

A
Antworten
21
Aufrufe
1.476
androidbastler9
A
A
Antworten
2
Aufrufe
731
Nick Knight
Nick Knight
B
Antworten
4
Aufrufe
1.113
bergknox
B
Zurück
Oben Unten