Sicherheitslücke bedroht Millionen Samsung-Handys

Helios

Active member
Registriert
23 Sep. 2009
Beiträge
12.517
Kriminelle könnten den Speicher auslesen oder Daten löschen: Ein Softwarefehler macht populäre Samsung-Smartphones wie das Galaxy S III anfällig für Schadsoftware. Enthusiasten versuchen, das Leck in Selbsthilfe zu stopfen.

Quelle: Spiegel Online - Sicherheitslücke bedroht Millionen Samsung-Handys


Es wird bereits ein Patch auf xdadevelopers angeboten, welcher Root-Rechte benötigt (sollte im Patch inbegriffen sein... kann es jedoch nicht mit Sicherheit bestätigen (ev. könnte dies jemand von euch abklären und ein kurzes Feedback geben - wäre nett :)), da ich mein SGS 3 schon zuvor mit Odin gerootet hatte und somit keinerlei Probleme bei der Installation des Patches aufkamen):

[ROOT EXPLOIT+PATCH]ExynosAbuse


P.S.: Habe den Patch auf meinem SGS 3 installiert und funktioniert ausgezeichnet. Auch die Kamera arbeitet einwandfrei :thumbup:.
 
Zuletzt bearbeitet:
Zur Überprüfung auf etwaige Anfälligkeiten des Gerätes kann im Google Play Store die App Exynos Mem Bug Checker angewendet werden. Neuere Revisionen der Exynos-Prozessoren weisen den Bug nicht auf.


Der Source-Code des Exploits lässt sich ebenfalls auf xdadevelopers nachlesen:

[ROOT][SECURITY] Root exploit on Exynos
 
(da bin ich mal froh, daß bei meinem S2 ein "G" am Ende steht... :whistling:)
 
Neuer Patch von Chainfire steht zur Verfügung:
[ROOT EXPLOIT+PATCH][2012.12.19] ExynosAbuse APK v1.40

Features for non-rooters:
- Securely patch the exploit

Features for rooters:
- Root the device (SuperSU v0.99)
- Enable/disable the exploit at will
- Enable/disable patching the exploit at boot
- Unroot and cleanup (optionally leaving the exploit patch at boot in place)

Bei der Installation des Patches zuerst darauf achten, dass die eingestellten Funktionen des Vorgängerpatches, sprich, den Kernel-Hotfix, deaktivieren. Des Weiteren ist es möglich, dass ein installierter Virenscanner den neuen Hotfix als Malware erkennt (war bei mir der Fall)... einfach überspringen und das Problem ist gelöst :).
 
Noch als kurzer, aber wichtiger Nachtrag:

Der Patch nutzt den Exploit selbst zum Rooten des Gerätes aus... kleiner aber feiner Trick, gelle ;)?! Will heissen, dass z.B. weder Odin oder ein anderes Programm verwendet werden muss. Des Weiteren ist ebenfalls kein Neustart des Gerätes von Nöten, um die App SuperSU (Superuser-Rechte) zu installieren.

LG Uwe
 
Addendum:

Virenscanner werden den Patch als Trojaner erkennen: Exploit.Linux.Lotoor.az. Nun, dies muss so sein, da die Virenscanner die Root-Software (den Patch) als bösartige Bedrohung erkennen. Der Bug liegt in der Software der Kamerafunktion. Wird der Patch installiert, funktioniert ggf. die Kamera nicht mehr (grüner oder schwarzer Bildschirm). Um Aufnahmen zu machen, einfach die Funktion Disable exploit deaktivieren. Danach klappt es wieder mit der Kamera. Und bei Beendigung der Kamera nicht vergessen, die Funktion Disable exploit erneut zu aktivieren.

Es besteht zwar bereits ein Fix der Kamerafunktion, welchen ich persönlich jedoch nicht nutze.
 
Eben erschienener Kommentar von Chainfire:

Just a quick note, it appears some new firmwares, ExynosAbuse claims to be exploitable, but the exploit does not work.

Though I have not investigated this in-depth, I suspect this means they patched the exploit itself in the exynos-mem driver (i.e. the limited the writable ram sections), but the exynos-mem driver itself is still present. If so, then that's a very noobish way to "solve" the problem, but I guess it is better than nothing.
 
Samsung Releases Android 4.1.2 Update for Galaxy S3

Samsung Releases Android 4.1.2 Update for Galaxy S3 to Fix Sudden Death & Exynos Vulnerability Bug

Samsung has been showering update after updates to almost all its Android smartphones. For more than a month there is not a single day when the manufacturer did not come with a firmware update for one or more of the Galaxy devices. Other manufacturers should learn something from this Korean tech giant. Though the company has pushed the Android 4.1.2 Jelly Bean update to most Galaxy S3 across the globe, we have stumbled upon another version of the 4.1.2 update for the device which is said to be a release to hot-fix the much talked about Samsung’s Exynos processor chip vulnerability bug.

Weitere Details und Informationen betreffend der neuen Firmware finden sich unter nachfolgendem Link:

Quelle: DROID VIEWS - Samsung Releases Android 4.1.2 Update for Galaxy S3 to Fix Sudden Death & Exynos Vulnerability Bug
 
Die hochkritische Sicherheitslücke im SGS 3 wird durch das aktualisierte Firmware I9300XXELLA geschlossen. Diese wird jedoch etappenweise veröffentlicht. Hinsichtlich eines genauen Zeitrahmens, wann diese in Deutschland respektive der Schweiz verfügbar sein wird, habe ich keine Informationen.

Aus diesen Gründen sollte, zumindest bis zur Veröffentlichung der aktualisierten Firmware I9300XXELLA, weiterhin die ExynosAbuse App eingesetzt werden.

Nachtrag:
Durch das Rooten des Gerätes wird üblicherweise die OTA-Updatefunktion deaktiviert. Werden dennoch Root-Rechte (Superuser-Rechte), für gewisse Apps erforderlich, benötigt, empfiehlt sich dies mittels CF-Auto-Root zu erlangen.
 
Zuletzt bearbeitet:
In der Schweiz wird seit dem 22.01.2013 das Firmware I9300XXELLA ausgeliefert, welches genannten, hochkritischen Exploit schliesst (u.a. auch noch einige andere Verbesserungen). Wie es jedoch in Deutschland sowie Österreich aussieht, kann ich nicht beantworten. Betroffen von dem Exploit sind alle Versionen bis einschliesslich Firmware I9300XXELL5.

Es empfiehlt sich, die neue Software umgehend aufzuspielen.
 
Zuletzt bearbeitet:
  • ok1.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen
Zurück
Oben