WCM - Das österreichische Computer Magazin Forenübersicht
 

Zurück   WCM Forum > Rat & Tat > Handy & Mobiltelefonie

Handy & Mobiltelefonie Alles über Handys, Handy-Games, Handy-Provider, GSM, UMTS - egal ob Android oder iOS - usw.

Microsoft KARRIERECAMPUS

Antwort
 
Themen-Optionen Ansicht
Alt 17.12.2012, 09:57   #1
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard Schwere Sicherheitslücke in Samsung-Chipsatz

Zitat:
Der Exynos 4-Chipsatz, der unter anderem im Samsung Galaxy S III sowie dem Galaxy Note II zum Einsatz kommt, erlaubt freien Lese- und Schreibzugriff auf den lokalen Speicher. Diese Sicherheitslücke wurde von einem Mitglied des Forums XDA-Developers entdeckt, ein erster Patch wurde bereits veröffentlicht.

Der Exynos 4-Chipsatz, der in zahlreichen Smartphones und Tablets von Samsung zum Einsatz kommt, weist verschiedenen Medienberichten zufolge eine schwere Sicherheitslücke auf, die Angreifern erlauben würde, Code in den Kernel des Systems einzuschleusen. Entdeckt wurde die Sicherheitslücke von einem Mitglied des Forums XDA-Developers mit dem Benutzernamen Alephzain. Dieser hatte nach einem einfacheren Weg gesucht, das Samsung Galaxy S III zu rooten und stieß dabei auf die Lücke. Demnach erlaubt der Samsung-Kernel Lese- und Schreibzugriff auf den lokalen Speicher sowie den Kernel selbst.

Vorübergehende Lösung
Bislang ist lediglich bekannt, dass das Samsung Galaxy S II und S III, das Galaxy Note sowie dessen Nachfolger Note II und das Tablet Galaxy Note 10.1 von der Sicherheitslücke betroffen sind. Theoretisch könnte allerdings jedes Gerät, das mit einem Exynos 4-Chipsatz (4210 oder 4412) ausgestattet ist, betroffen sein. Ein weiteres Mitglied von XDA-Developers hat allerdings bereits jetzt einen Patch veröffentlicht, der die Lücke, auch für Besitzer von nicht gerooteten Geräten, schließen soll. Samsung hat bislang noch keinen Kommentar zur Sicherheitslücke abgegeben, wurde allerdings laut mehreren Postings im Thread auf XDA-Developers bereits benachrichtigt.
Quelle: http://futurezone.at/produkte/13026-...g-chipsatz.php
http://www.golem.de/news/samsungs-ga...212-96391.html
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)
Christoph ist offline   Mit Zitat antworten
Alt 17.12.2012, 21:09   #2
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard

Das war sogar dem ORF Teletext eine Meldung wert.

Zitat:
Gefahr für Samsung-Smartphones

In etlichen Smartphones von Samsung,
die mit dem Google-Betriebssystem
Android laufen, ist eine gefährliche
Sicherheitslücke aufgetaucht.

Die Lücke kann nach Einschätzung
des Fachportals Heise Security
dazu verwendet werden, Schadcode
durch bösartige Apps einzuschleusen.

Betroffen sind demnach die Samsung-
Modelle Galaxy S3, Galaxy S2 und
Galaxy Note 2 sowie das Meizu MX.
Quelle: http://text.orf.at/100/108_0001.htm
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)
Christoph ist offline   Mit Zitat antworten
Alt 20.12.2012, 19:17   #3
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard

Zitat:
Samsung verspricht Patch für kritische Smartphone-Lücke

Samsung hat sich offenbar gegenüber der Webseite Android Central erstmals öffentlich zu der kritischen Sicherheitslücke geäußert, die in Smartphones mit dem System-on-Chip (SoC) Exynos 4 klafft. Demnach will das Unternehmen so schnell wie möglich einen Patch für die betroffenen Geräte anbieten. Wann das jedoch geschehen wird, dazu machte Samsung bislang keinerlei Angaben.

Betroffen sind unter anderem Galaxy S2 und S3, Note, Note 2 und Note 10.1 sowie Galaxy Tab 7.7. Durch die Lücke können speziell präparierte Apps direkt auf den gesamten Speicher des Smartphones zugreifen – auch auf die Bereiche des Kernels. Das ermöglicht den Security-GAU: Die bösartige App kann sich Root-Rechte verschaffen und auf dem Smartphone nach Belieben schalten und walten. Sie könnte etwa eine Spionagesoftware nachinstallieren, die Anrufe, Nachrichten und Passwörter überwacht oder sämtliche Daten des Nutzer unwiederbringlich zerstören.

Samsung bestätigt ein Missbrauchsrisiko, sieht die meisten Anwender aber nicht in Gefahr, weil diese nur unbedenkliche und geprüfte Apps installieren – womit der Hersteller die Apps aus dem offiziellen Android-Softwarekatalog Google Play meinen dürfte. Tatsächlich wird das Gros der Android-Malware über alternative Download-Portale, Foren und Tauschbörsen verbreitet. Google unterzieht die eingereichten Apps vor der Aufnahme in seinen Katalog einer Prüfung.

Der bei Intel angestellte Kernel-Entwickler Arjan van de Ven beschreibt das Zustandekommen der Lücke bei Google+ wie folgt: Samsung hat demnach eine Kopie des Gerätetreibers /dev/mem erstellt und dort Schutzmechanismen außer Kraft gesetzt, die verhindern, dass man über den Treiber auf den Kernelspeicher zugreifen kann. Die Samsung-Entwickler haben die Kopie des Treibers /dev/exynos-mem genannt und außerdem die Zugriffsrechte darauf so eingestellt, dass jedermann lesend und schreibend darauf zugreifen kann.

Der Grund hierfür ist laut van de Ven, dass Samsungs Kameratreiber im Userspace läuft – würde man die Zugriffsrechte einschränken, könnte der also nicht mehr auf das mem-Device zugreifen. Van de Ven findet deutliche Worte für dieses Vorgehen: "Das war eine absichtliche Design-Entscheidung. Anwälte sollten damit jede Menge Spaß haben. [...] Das ist ernsthaft unentschuldbar."

In dem Smartphone-Forum XDA-Developers kursieren bereits diverse inoffizielle Patches, die versprechen, die Lücke zu schließen. Dieses Versprechen halten jedoch offenbar nicht alle, wie der Forenteilnehmer Chainfire erklärt und demonstriert. Demnach klinken sich zwei der Patches in den Bootvorgang ein. Dies ist laut Chainfire unsicher, weil die Bootreihenfolge nicht fest ist.

Es kommt zu einer Race-Condition – eine Malware-App könnte sich ebenfalls in den Systemstart einhängen und würde immer dann ausgeführt, wenn es in der Bootreihenfolge vor dem Patch steht. Seinen eigenen Patch hält er für den sichersten. Es könnte jedoch passieren, dass die Kamera dann nicht mehr funktioniert. Bei einem Test mit einem Samsung Galaxy S3 hat der Patch den Zugriff auf das Device erfolgreich blockiert. Die Kamera war anschließend noch funktionsfähig.

Da derzeit noch keine bösartigen Apps bekannt sind, welche die kritische Lücke ausnutzen, empfiehlt es sich, noch ein wenig auf den offiziellen Patch zu warten, ehe man zu Bastellösungen greift. Wer sich an die Apps von Google Play hält, dem sollte unterdessen wenig Unheil drohen. (rei)
Quelle: http://www.heise.de/newsticker/meldu...e-1773159.html
http://futurezone.at/produkte/13111-...bei-handys.php
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)
Christoph ist offline   Mit Zitat antworten
Antwort


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 10:00 Uhr.


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Forum SEO by Zoints
© 2009 FSL Verlag