Melde dich an, um diesem Inhalt zu folgen  
Folgen diesem Inhalt 0

Samsung: Exynos 4-Prozessoren mit kritischer Sicherheitslücke

16 Beiträge in diesem Thema

Geschrieben (bearbeitet)

Zur Information:

Eine kritische Sicherheitslücke, die einige Samsung-Geräte mit Exynos 4-Prozessor betrifft ist bekannt geworden. Findige Entwickler auf XDA haben es geschafft, Apps mit Root-Rechten auszustatten, ohne, dass der User etwas davon mitbekommt.

Normalerweise müssen Nutzer ihr Gerät zunächst selbst rooten und werden bei jeder App gefragt, ob sie dieser App Root-Rechte gewähren möchten.

In diesem Fall kann Root-Zugriff ohne expliziten Benutzereingriff gewährt werden. Aufgrund einer Schwachstelle im Kernel könnten Apps, ohne dass der Nutzer etwas erfährt, Systemdateien manipulieren, stehlen oder sonstigen schädlichen Code nachladen. Dabei ist es unerheblich, ob das Gerät bereits gerootet ist oder nicht.

Bestätigt ist, dass das Exploit auf folgenden Geräten funktioniert:

Samsung Galaxy S2 GT-I9100

Samsung Galaxy S3 GT-I9300

Samsung Galaxy Note GT-N7000

Samsung Galaxy Note 2 GT-N7100

Verizon Galaxy Note 2 SCH-I605

Samsung Galaxy Note 10.1 GT-N8010

Der Entwickler Chainfire hat sofort Kontakt mit den Samsung-Entwicklern aufgenommen, so dass diese Lücke schnellstmöglichst beseitigt wird. Er hat außerdem eine App geschrieben, mit der Ihr testen könnt, ob Euer Gerät anfällig ist. Diese nutzt die Schwachstelle, um Root-Zugriff zu erlangen und die App SuperSU zu installieren. Dies ist nicht gefährlich und stellt den gleichen Vorgang wie das übliche Rooten des Gerätes dar, lediglich unter der Verwendung der Schwachstelle.

Download der App

Da die Funktionsweise des Exploits öffentlich zugänglich im Internet ist und die Entwickler informiert sind, sollte es nicht lange dauern, bis diese äußerst kritische Sicherheitslücke geschlossen ist. Bis dahin sollten die Nutzer obiger Geräte stark darauf achten, welche Apps sie installieren und vor allem Apps, die von jetzt an neu erscheinen, auf ihre Herkunft prüfen, um Hackern nicht Tür und Tor zu öffnen.

Quellen:

XDA

GIGA

Ergänzung:

User supercurio hat als Reaktion auf die Sicherheitsmeldung eine App vorgestellt, die diese Sicherheitslücke - ohne das Phone zu rooten - erkennen lässt und schließt.

[sECURITY] Vulnerability workaround for ExynosAbuse exploit, no root required

Because an exploit and vulnerability has been released long before vendors had a chance to fix it and distributes patches, I though it could be useful to develop an app that regular people, who don't necessarily want to root or mod their devices can install to avoid being vulnerable.

Vulnerability and exploit by alephzain: http://forum.xda-developers.com/showthread.php?t=2048511

voodoo-exynos-vulnerability-app-168x300.pngvoodoo-exynos-vulnerability-app-1-168x300.png

Characteristics of this app:

Works on any device, let you know if your system is vulnerable

Doesn’t require root to apply the fix

Doesn’t modify your system, copy files or flash anything

Fix can be enabled or disable at will

Free of charge

Limitations:

Break proper function of the Front camera on Galaxy S III Samsung official firmwares when activated

Might alter HDMI output functions on some devices (not confirmed)

Download v.03

Originalthread

Thread XDA

LG

Andreas

Voodoo-instant-anti-exynos-mem-abuse-0.6.apk

bearbeitet von andreas02
1 Person gefällt das

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Geschrieben

Die Lücke könnte man doch sicherlich ausnutzen um eine neue Variante zu schaffen das GALAXY ____ ohne Binären Eintrag zu ROOTen. Mal sehen ob es in Zukunft nicht möglich sein wird die Galaxy's mit einer APP zu ROOTen.

Wäre sicherlich für einige die Ideale Lösung.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Geschrieben

Dann unroote mal dein Note und nimm die App aus dem ersten Post "Download App" von chainfire :icon_lol: Nicht Ergänzung :goofy:

LG

Andreas

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Geschrieben

Ne, also um jetzt alles wieder auf Standart hab ich keine Lust :-) Das System läuft im Moment super.

Aber wie mir scheint hast du es schon versucht, dann erzähl mal was passiert.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Geschrieben

Wir beide kennen jemanden, der DAS schon getestet hat :icon_lol:

Kommst sicher drauf :eusa_danc

LG

Andreas

1 Person gefällt das

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Geschrieben

Update des Voodoo-instant-anti-exynos-mem-abuse auf v0.5

Post 1 ergänzt.

LG

Andreas

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Geschrieben

Und weil ich so gerne ein Update mache...gleich noch die Voodoo-instant-anti-exynos-mem-abuse-v0.6 :thankyou:

Post 1 ergänzt

LG

Andreas

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Geschrieben

Jip kann ich bestätigen, hab meins grad mit der angegebenen App gerootet. :D

LG Faberon Getapatalkt mit meinem GNote aus Berlin TTTT

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Geschrieben

Und wie will Samsung im Garantiefall nun nachweisen ob das mit Absicht war oder n8cht ?

Gesendet von meinem GT-N7000 mit Tapatalk 2

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Geschrieben

Die ExynosAbuse-v1.30 App gibts nur bei XDA. Ergo...hast Du ja mit Absicht diese drauf gemacht und somit gerootet...:eusa_naug

Im PlayStore gibt es dies halt nicht :lol:

LG

Andreas

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Geschrieben

Auch auf die Gefahr das ich mich zum Obst mache , es wird ja davor gewarnt das Programme auch aus dem Playstore dies nutzen können. Kann man nachvollziehen von welchen Programm der Root ausgelöst wurde

Gesendet von meinem GT-N7000 mit Tapatalk 2

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Geschrieben

Kein Obst :eusa_naug

Bis jetzt ist noch nichts bekannt, welche Programme vielleicht diese "Lücke" (Exploit) genutzt haben. Man hat nur dieses entdeckt und warnt davor. Daher gibt es dieses "Abwehrprogramm", dass dies verhindern soll.

LG

Andreas

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Geschrieben

Du verstehst mich etwas falsch glaube ich.

Ich suche ja die möglichkeit eines Roots unkompliziert und sozusagen Garantieunschädlich.

Gesendet von meinem GT-N7000 mit Tapatalk 2

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Geschrieben

Post 1...erstes Zitat...Download der App.

Auf eigene Gefahr.

Und ja....habe ich falsch verstanden....oder Du hast...:lol:

LG

Andreas

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Geschrieben

Worauf hingewiesen werde sollte es gibt VERSION 0.9 des APPS. Scheint ja doch einige Komplikationen bisher gegeben zuhaben. Daher hatte ich auch bisher gewartet. Werds "vielleicht" installieren. Aber warte noch 1-2 Tage ob noch Bugs auftauchen die die App verursacht.

Nochmal der UPDATELINK für die APP

http://project-voodoo.org/articles/instant-fix-app-for-exynos-mem-abuse-vulnerability-no-root-required-reversible

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Geschrieben

Gibt einen Fix der das Problem mit der Kamera beheben soll.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde dich an um zu kommentieren

Du musst ein Benutzerkonto haben um einen Kommentar hinterlassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Geht einfach!


Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.


Jetzt anmelden
Melde dich an, um diesem Inhalt zu folgen  
Folgen diesem Inhalt 0