Samsung: Exynos 4-Prozessoren mit kritischer Sicherheitslücke (Update)

von

Eine kritische Sicherheitslücke, die einige Samsung-Geräte mit Exynos 4-Prozessor betrifft ist bekannt geworden. Findige Entwickler auf XDA haben es geschafft, Apps mit Root-Rechten auszustatten, ohne, dass der User etwas davon mitbekommt.

Samsung: Exynos 4-Prozessoren mit kritischer Sicherheitslücke (Update)

UPDATE 3

Auf Anfrage der französischen Zeitung “Le Monde” hat der koreanische Konzern mitgeteilt, dass man an einer schnellstmöglichen Lösung des Problems arbeite. Die Sicherheitslücke, die die Prozessoren Samsung Exynos 4 4210 und Samsung Exynos 4 4412 betrifft, werde aber nicht als gravierend eingestuft. Der Grund dafür ist, dass bösartige Software installiert werden müsse, die die Lücke direkt ausnutze.

samsung-galaxy-siii-s3-lte-titan-grey

Von den üblichen Apps, die Nutzer auf ihrem Smartphone und Tablet haben, mag keine Gefahr ausgehen, da stimme ich Samsung zu. Doch die Informationen darüber, wie die Lücke ausgenutzt werden kann, befinden sich frei verfügbar im Internet und können von jedermann genutzt werden. Für findige Hacker ist es ein Leichtes, Schadcode in eine App zu schleusen und diese über den Play Store zu verbreiten. Bis Nutzer der millionenfach verkauften und betroffenen Samsung-Geräten wissen, dass ihr Gerät infiziert ist, sind ihre Daten bereits missbraucht sind und es ist es längst zu spät.

Die Ankündigung eines baldigen Patches von Samsung macht Hoffnung. Bis dahin sollten Käufer der betroffenen Geräte mit der unten verlinkten App die Lücke so unschädlich wie möglich machen.

Quelle: MobileGeeks

UPDATE 2

Mittlerweile haben sich die ersten Entwickler an die Arbeit gemacht, ein Workaround zu implementieren, das die Sicherheitslücke so gut wie möglich stopft. Auch hier kommt die empfehlenswerteste Methode von Chainfire. Die neueste Version der ExynosAbuse App kann die Lücke schließen, indem sie bei jedem Systemstart verhindert, dass Apps auf die Lücke zugreifen können. Zur Installation des Workarounds ist dabei Root-Zugriff nötig. Nach dem Patch kann dieser wieder entfernt werden.

Download der App

In den Worten von Chainfire:

“My method requires proper root and modifies /system, and disabling the exploit is done before any normal Android app (like those installed from the Play store) have a chance to execute their code. As long as you tell my app to disable the exploit at boot before you install a malicious app, and providing you do not grant a malicious app root (through SuperSU), this should protect against any exploit. Also note that after enabling applying the patch at boot, you can unroot in SuperSU again (SuperSU –> Settings –> Full Unroot) and the patch will keep working, but you’ll be unrooted again (if you don’t want root). On some devices it takes a reboot for SuperSU to truly disappear after that, by the way.”

Quelle:  XDA

UPDATE

Jens hat die App mal direkt am Werksgerät seiner Freundin ausprobiert. Das bisher unangetastete Galaxy S3 wurde direkt und ohne große Umschweife gerootet. Eine an sich schöne Sache, da man sich viele Umwege sparen kann. Doch leider auch eine ziemlich erschreckende Sicherheitslücke, die hoffentlich bald gefixed wird!

Nach einem Update auf Version 1.20 sind übrigens auch einige Gingerbread Geräte betroffen.

Galaxy S3 ExynosAbuse

Normalerweise müssen Nutzer ihr Gerät zunächst selbst rooten und werden bei jeder App gefragt, ob sie dieser App Root-Rechte gewähren möchten.

In diesem Fall kann Root-Zugriff ohne expliziten Benutzereingriff gewährt werden. Aufgrund einer Schwachstelle im Kernel könnten Apps, ohne dass der Nutzer etwas erfährt, Systemdateien manipulieren, stehlen oder sonstigen schädlichen Code nachladen. Dabei ist es unerheblich, ob das Gerät bereits gerootet ist oder nicht.

Bestätigt ist, dass das Exploit auf folgenden Geräten funktioniert:

  • Samsung Galaxy S2 GT-I9100
  • Samsung Galaxy S3 GT-I9300
  • Samsung Galaxy Note GT-N7000
  • Samsung Galaxy Note 2 GT-N7100
  • Verizon Galaxy Note 2 SCH-I605
  • Samsung Galaxy Note 10.1 GT-N8010

Der Entwickler Chainfire hat sofort Kontakt mit den Samsung-Entwicklern aufgenommen, sodass diese Lücke schnellstmöglichst beseitigt wird. Er hat außerdem eine App geschrieben, mit der Ihr testen könnt, ob Euer Gerät anfällig ist. Diese nutzt die Schwachstelle, um Root-Zugriff zu erlangen und die App SuperSU zu installieren. Dies ist nicht gefährlich und stellt den gleichen Vorgang wie das übliche Rooten des Gerätes dar, lediglich unter der Verwendung der Schwachstelle.

Download der App

Da die Funktionsweise des Exploits öffentlich zugänglich im Internet ist und die Entwickler informiert sind, sollte es nicht lange dauern, bis diese äußerst kritische Sicherheitslücke geschlossen ist. Bis dahin sollten die Nutzer obiger Geräte stark darauf achten, welche Apps sie installieren und vor allem Apps, die von jetzt an neu erscheinen, auf ihre Herkunft prüfen, um Hackern nicht Tür und Tor zu öffnen.

Nichts mehr verpassen? Dann folge GIGA Android bei Facebook, Google+ oder Twitter!

Weitere Themen: Galaxy Core 2, Galaxy S5 mini, Galaxy Tab S, Galaxy S3 Neo, Samsung Galaxy Tab 3, Samsung Galaxy Ace, Galaxy K zoom, Galaxy S5 Premium, Samsung Galaxy Tab 4 7.0, 8.0 und 10.1, Samsung


Kommentare zu diesem Artikel

Neue Artikel von GIGA ANDROID

Anzeige
GIGA Marktplatz