WCM Forum

WCM Forum (http://www.wcm.at/forum/index.php)
-   Handy & Mobiltelefonie (http://www.wcm.at/forum/forumdisplay.php?f=74)
-   -   Schwere Sicherheitslücke in Samsung-Chipsatz (http://www.wcm.at/forum/showthread.php?t=245609)

Christoph 17.12.2012 09:57

Schwere Sicherheitslücke in Samsung-Chipsatz
 
Zitat:

Der Exynos 4-Chipsatz, der unter anderem im Samsung Galaxy S III sowie dem Galaxy Note II zum Einsatz kommt, erlaubt freien Lese- und Schreibzugriff auf den lokalen Speicher. Diese Sicherheitslücke wurde von einem Mitglied des Forums XDA-Developers entdeckt, ein erster Patch wurde bereits veröffentlicht.

Der Exynos 4-Chipsatz, der in zahlreichen Smartphones und Tablets von Samsung zum Einsatz kommt, weist verschiedenen Medienberichten zufolge eine schwere Sicherheitslücke auf, die Angreifern erlauben würde, Code in den Kernel des Systems einzuschleusen. Entdeckt wurde die Sicherheitslücke von einem Mitglied des Forums XDA-Developers mit dem Benutzernamen Alephzain. Dieser hatte nach einem einfacheren Weg gesucht, das Samsung Galaxy S III zu rooten und stieß dabei auf die Lücke. Demnach erlaubt der Samsung-Kernel Lese- und Schreibzugriff auf den lokalen Speicher sowie den Kernel selbst.

Vorübergehende Lösung
Bislang ist lediglich bekannt, dass das Samsung Galaxy S II und S III, das Galaxy Note sowie dessen Nachfolger Note II und das Tablet Galaxy Note 10.1 von der Sicherheitslücke betroffen sind. Theoretisch könnte allerdings jedes Gerät, das mit einem Exynos 4-Chipsatz (4210 oder 4412) ausgestattet ist, betroffen sein. Ein weiteres Mitglied von XDA-Developers hat allerdings bereits jetzt einen Patch veröffentlicht, der die Lücke, auch für Besitzer von nicht gerooteten Geräten, schließen soll. Samsung hat bislang noch keinen Kommentar zur Sicherheitslücke abgegeben, wurde allerdings laut mehreren Postings im Thread auf XDA-Developers bereits benachrichtigt.
Quelle: http://futurezone.at/produkte/13026-...g-chipsatz.php
http://www.golem.de/news/samsungs-ga...212-96391.html

Christoph 17.12.2012 21:09

Das war sogar dem ORF Teletext eine Meldung wert.

Zitat:

Gefahr für Samsung-Smartphones

In etlichen Smartphones von Samsung,
die mit dem Google-Betriebssystem
Android laufen, ist eine gefährliche
Sicherheitslücke aufgetaucht.

Die Lücke kann nach Einschätzung
des Fachportals Heise Security
dazu verwendet werden, Schadcode
durch bösartige Apps einzuschleusen.

Betroffen sind demnach die Samsung-
Modelle Galaxy S3, Galaxy S2 und
Galaxy Note 2 sowie das Meizu MX.
Quelle: http://text.orf.at/100/108_0001.htm

Christoph 20.12.2012 19:17

Zitat:

Samsung verspricht Patch für kritische Smartphone-Lücke

Samsung hat sich offenbar gegenüber der Webseite Android Central erstmals öffentlich zu der kritischen Sicherheitslücke geäußert, die in Smartphones mit dem System-on-Chip (SoC) Exynos 4 klafft. Demnach will das Unternehmen so schnell wie möglich einen Patch für die betroffenen Geräte anbieten. Wann das jedoch geschehen wird, dazu machte Samsung bislang keinerlei Angaben.

Betroffen sind unter anderem Galaxy S2 und S3, Note, Note 2 und Note 10.1 sowie Galaxy Tab 7.7. Durch die Lücke können speziell präparierte Apps direkt auf den gesamten Speicher des Smartphones zugreifen – auch auf die Bereiche des Kernels. Das ermöglicht den Security-GAU: Die bösartige App kann sich Root-Rechte verschaffen und auf dem Smartphone nach Belieben schalten und walten. Sie könnte etwa eine Spionagesoftware nachinstallieren, die Anrufe, Nachrichten und Passwörter überwacht oder sämtliche Daten des Nutzer unwiederbringlich zerstören.

Samsung bestätigt ein Missbrauchsrisiko, sieht die meisten Anwender aber nicht in Gefahr, weil diese nur unbedenkliche und geprüfte Apps installieren – womit der Hersteller die Apps aus dem offiziellen Android-Softwarekatalog Google Play meinen dürfte. Tatsächlich wird das Gros der Android-Malware über alternative Download-Portale, Foren und Tauschbörsen verbreitet. Google unterzieht die eingereichten Apps vor der Aufnahme in seinen Katalog einer Prüfung.

Der bei Intel angestellte Kernel-Entwickler Arjan van de Ven beschreibt das Zustandekommen der Lücke bei Google+ wie folgt: Samsung hat demnach eine Kopie des Gerätetreibers /dev/mem erstellt und dort Schutzmechanismen außer Kraft gesetzt, die verhindern, dass man über den Treiber auf den Kernelspeicher zugreifen kann. Die Samsung-Entwickler haben die Kopie des Treibers /dev/exynos-mem genannt und außerdem die Zugriffsrechte darauf so eingestellt, dass jedermann lesend und schreibend darauf zugreifen kann.

Der Grund hierfür ist laut van de Ven, dass Samsungs Kameratreiber im Userspace läuft – würde man die Zugriffsrechte einschränken, könnte der also nicht mehr auf das mem-Device zugreifen. Van de Ven findet deutliche Worte für dieses Vorgehen: "Das war eine absichtliche Design-Entscheidung. Anwälte sollten damit jede Menge Spaß haben. [...] Das ist ernsthaft unentschuldbar."

In dem Smartphone-Forum XDA-Developers kursieren bereits diverse inoffizielle Patches, die versprechen, die Lücke zu schließen. Dieses Versprechen halten jedoch offenbar nicht alle, wie der Forenteilnehmer Chainfire erklärt und demonstriert. Demnach klinken sich zwei der Patches in den Bootvorgang ein. Dies ist laut Chainfire unsicher, weil die Bootreihenfolge nicht fest ist.

Es kommt zu einer Race-Condition – eine Malware-App könnte sich ebenfalls in den Systemstart einhängen und würde immer dann ausgeführt, wenn es in der Bootreihenfolge vor dem Patch steht. Seinen eigenen Patch hält er für den sichersten. Es könnte jedoch passieren, dass die Kamera dann nicht mehr funktioniert. Bei einem Test mit einem Samsung Galaxy S3 hat der Patch den Zugriff auf das Device erfolgreich blockiert. Die Kamera war anschließend noch funktionsfähig.

Da derzeit noch keine bösartigen Apps bekannt sind, welche die kritische Lücke ausnutzen, empfiehlt es sich, noch ein wenig auf den offiziellen Patch zu warten, ehe man zu Bastellösungen greift. Wer sich an die Apps von Google Play hält, dem sollte unterdessen wenig Unheil drohen. (rei)
Quelle: http://www.heise.de/newsticker/meldu...e-1773159.html
http://futurezone.at/produkte/13111-...bei-handys.php


Alle Zeitangaben in WEZ +2. Es ist jetzt 10:04 Uhr.

Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag