Montag, 17. Dezember 2012

Aufgepasst: Verheerende Sicherheitslücke bei Smartphones mit Exynos 4210 & 4412 Prozessor

Update 19.12.12
Der User "Softmax" von XDA hat einen Fix veröffentlicht, der es ermöglicht, dass die Kamera auch mit aktivem Workaround von Chainfire funktioniert.
Es handelt sich dabei um ein flashbares .zip File. Dieses muss via CWM geflasht werden, wie eine Custom ROM. (Siehe hier)
Chainfire hat ausserdem seine App geupdated.
"2012.12.19 - v1.40
- Added check for updates functionality
- Added "current status" display
- Split into sections for non-rooters and rooters
- Added "One-click secure exploit patch" for those who just want to patch their device and forget about
- Added ability to unroot and clean up the leftovers (optionally leaving the patch code in place)"
Nichts von Bedeutung, aber durch den Updater würde man einen allfälligen eingebauten Fix für die Kamera auch erhalten.

Ursprünglicher Post
Es gibt des öfteren Sicherheitslücken bei Smartphones. Diese hier öffnet aber quasi alle Tore und ist nicht sonderlich schwer auszunutzen, was sie besonders schädlich machen könnte.


Samsung Exynos Prozessor
Samsung Exynos Prozessor
Der Nutzer alephzain hat im XDA-Forum gepostet, dass er einen Weg gefunden habe, wie man bei Samsungs aktuellem Android-Flaggschiff  - dem Galaxy S3 - ganz einfach an Root-Rechte komme. Das Problem dabei sei jedoch, dass dies nicht nur für Besitzer des Gerätes der Fall ist, sondern dass die Lücke auch für potentielle Angreifer offen steht. Das Problem ist auf den Kernel, genauer gesagt auf das Device /dev/exynos-mem zurückzuführen. Dort haben alle Benutzer Lese- und Schreibberechtigungen und Zugriff auf den gesamten physikalischen Speicher. Da die Lücke im Device /dev/exynos-mem besteht, ist es nicht verwunderlich, dass auch andere Geräte, welche die im Titel dieses Posts erwähnten Prozessoren einsetzen, von dieser Sicherheitslücke betroffen sind. So sind zum Beispiel auch das Galaxy S2, Note, Note2, Note10.1 und Tab betroffen.

Samsung wurde bezüglich dieser Lücke bereits informiert. Ein offizielles Statement dazu gibt es aber noch nicht. Zudem kommt es nicht selten vor, dass Updates (zu) lange auf sich warten lassen.

Der Vorteil eines offenen Systems wie Android ist aber, dass auch die Community reagieren kann. Und da hat sich bereits etwas getan. Chainfire von XDA hat bereits eine APK mit einem Workarround veröffentlicht.  Workarround und kein endgültiger Fix deshalb, weil verschiedene Bibliotheken auf /dev/exynos-mem zugreifen. Unter anderem eben auch die Kamera, welche nach dem schliessen dieser Lücke (der Workarround ändert lediglich die Berechtigungen, so dass kein Code mehr mit Root rechten ausgeführt werden kann) sehr wahrscheinlich nicht mehr funktionieren wird. Chainfire hat aber seine Lösung geupdated, so dass man den Workarround auch wieder disablen und die Kamera wieder verwenden kann.
Die APK nutzt die Sicherheitslücke aus um sich selber Root Rechte zu beschaffen. Dann kann man einstellen, dass die Lücke beim Systemstart geschlossen wird. Und man kann die Lücke eben auch wieder öffnen um die Kamera wieder verwenden zu können.

Um die APK zu installieren müsst ihr die Installation von Applikation ausserhalb des Markets zulassen (Einstellungen - Sicherheit - Unbekannte Quellen). Dann könnt ihr die App hier herunterladen. Anschliessend öffnet ihr die APK indem ihr mit einem File Explorer (z.B. ES File Explorer) in euer Downloadverzeichnis navigiert und installieren auswählt. Die Bedienung ist selbsterklärend.

ExynosAbuse App von Chainfire
ExynosAbuse App von Chainfire




Keine Kommentare:

Kommentar veröffentlichen