Artikel empfehlen

Samsung: Lücke in Exynos-Kernel ermöglicht Root für Malware-Apps


17.12.2012, 10:32 Uhr

exynos-4-quad

Eine aktuell entdeckte Lücke im Kernel-Code für das Samsung Galaxy S2, S3, Note, Note 2 und andere Geräte mit Exynos 4-Prozessoren ermöglicht Apps, nahezu problemlos direkt in den Speicher zu schreiben. Was prinzipiell als Root-Methode für zahlreiche Samsung-Geräte genutzt werden kann, öffnet auch Malware Tür und Tor, massiven Schaden anzurichten.

XDA-Forenmitglied alephzain hat am Wochenende in einem Foreneintrag auf die Lücke hingewiesen, die mindestens das Samsung Galaxy S3, aber offenbar auch Galaxy S2, Galaxy Note, Note 2, Note 10.1 und weitere Geräte betrifft, die die Kernelquellen von Samsung für Exynos 4-SoCs (Exynos 4210 und 4412) verwenden. Diese kann ausgenutzt werden, um mit einer entsprechend präparierten App physischen Schreibzugriff auf den Arbeitsspeicher zu erlangen. Dafür muss der Nutzer keinerlei Berechtigungen bestätigen, es findet auch keine Nachfrage zur Genehmigung von Rootrechten statt.

Die Lücke existiert im Device/dev/exynos-mem, welche mindestens von folgenden Bibliotheken genutzt wird:

  • /system/lib/hw/camera.smdk4x12.so
  • /system/lib/hw/gralloc.smdk4x12.so
  • /system/lib/libhdmi.so

Dort wurde offenbar in Form von zu liberalen Rechtezuweisungen schlampig programmiert, um Hardwarekomponenten zu adressieren. Wenn man hingegen die in /dev/exynos-mem gesetzten Rechte eingrenzt und ein Gerät mit neu kompiliertem Kernel ausstattet, funktioniert die Rückkamera des S3 nicht mehr richtig.

Um einige Dinge klarzustellen, die in Berichten anderswo missverständlich formuliert sind:

  • Es handelt sich um keinen Hardware-Fehler, sondern eine Lücke im Treiber, die gepatcht werden kann. Es ist davon auszugehen, dass Samsung entsprechende Patches schnell nachliefert.
  • Dies ist eine potentiell sehr mächtige Sicherheitslücke. Besitzer entsprechender Geräte sollten bis zum Release einer aktualisierten Firmware für ihr Gerät ganz besondere Vorsicht bei der Installation von Apps aus unbekannten Quellen walten lassen.

Gefährlich ist die Lücke vor allem deshalb, weil Samsungs Devices mit Exynos 4-CPU eine große Verbreitung genießen und in Summe einen nicht unerheblichen Anteil an allen insgesamt kursierenden Android-Geräten haben. Wer also eine bösartige App verteilt, die mit einem Exploit dieser Lücke ausgestattet ist, kann potentiell großen Schaden anrichten.

Wer sich vor der Lücke schützen möchte, findet die von XDA-Urgestein Chainfire programmierte App „ExynosAbuse“ bei XDA. Diese installiert sich und die Superuser-App SuperSU auch auf nicht gerooteten Geräten über die entsprechende Lücke, danach kann man sie deaktivieren. Der Fix deaktiviert allerdings die Kamera. Ein Kernel-Patch, der die Rechte strenger vergibt und eine Ausnahme für die Kamera integriert, ist für Devs ist bereits verfügbar. Wir erwarten, dass der Fix umgehend in die meisten Custom Firmwares und Custom Kernels integriert wird.

Quelle: XDA [via XDA News]

Bewerte diesen Artikel
1 Star2 Stars3 Stars4 Stars5 Stars
Ø 4.43 von 5 - 7 Bewertung(en)
Loading ...
Folge androidnext auf Facebook

  • http://www.androidmag.de/news/achtung-schwere-sicherheitslucke-bei-samsungs-exynos-prozessoren/ Schwere Sicherheitslücke bei Samsungs Exynos-Prozessoren macht Galaxy S3 und Note 2 anfällig für Malware – Android Magazin

    [...] androidnext.de, theverge.com, Original-Beitrag im [...]

  • http://v-i-t-t-i.de/blog/2012/12/samsung-will-exynos-lucke-sehr-schnell-schliesen-die-lucke-im-detail/ Samsung will Exynos-Lücke “sehr schnell” schließen – Die Lücke im Detail | v-i-t-t-i.de

    [...] androidnext, [...]

Verwandte Artikel