Samsung Kies unter Win 8 & Android "Master Key" Vulnerability (aus: Windows 8 Thread)

Helios

Active member
Themenstarter
Registriert
23 Sep. 2009
Beiträge
12.633
Samsung Kies unter Win 8 & Android "Master Key" Vulnerability (aus: Windows 8 Thread)

Na toll! Mein Samsung Galaxy S3 (GT-I9300) wird die Firmware mit Kies unter Windows 8 nicht erkannt. Unter Windows 7 in der VM keinerlei Probleme. Ist mir gestern in den Sinn gekommen, da ich Windows 8 nun rund seit zwei Monaten in Betrieb habe und ebenfalls in diesem Zeitraum keine Anzeige über die aktuelle Firmwareversion mehr hatte. Und dabei hatte ich gestern noch bei Samsung selbst angerufen und mal so richtig Dampf abgelassen :rolleyes:...

Ansonsten noch jemand Probleme, dass die Firmwareversion mit der aktuellen Kies unter Windows 8 nicht ersichtlich ist?

LG Uwe
 
Zuletzt bearbeitet:
Kurze Info für alle Samsung-Smartphone-Besitzer:

Unter Windows 8 funktioniert die aktuelle sowie ältere Versionen von Samsung Kies nicht (immer) korrekt. Dies äussert sich im Wesentlichen darin, dass die Firmware-Version nicht angezeigt wird und somit kein Firmware-Update ausgeführt werden kann. Hatte heute Nachmittag mit der technischen Abteilung von Samsung Kontakt aufgenommen und dieser Fehler wurde mir bestätigt. Samsung arbeitet daran. Samsung Kies ist folglich noch nicht 100% kompatibel mit Windows 8. Keine Probleme zeigen die Vorgängerversionen (Windows 7 etc.).

LG Uwe
 
Kurzer Nachtrag zum vergehenden Beitrag:

Beim Gespräch mit dem Samsung-Techniker erläuterte er mir, dass Samsung Kies bei der Installation im Windows 7-Kompatibilitätsmodus korrekt funktionieren müsste. Selbst habe ich dies nicht ausgetestet, da Kies bei mir unter Windows 7 Ultimate mittels VMware Player läuft.

LG Uwe
 
Kein Schotter, sondern das Programm, um Samsung-Smartphones zu synchronisieren etc. ;)
 
Wäre es nicht sinnvoll, das Kies Thema aus dem allgemeinen Windows 8 Thread rauszunehmen? Ansonsten könnte man da auch alles reinpacken, was irgendwie unter Windows 8 läuft oder nicht, es ginge nur ziemlich unter... ;-)
 
ahso... also nix was man wirklich brauch...
Falsch! Samsung Kies ist, neben OTA, der bequemste Weg, Samsung Smartphones aktuell zu halten.

Alle Android Stock-ROMS (ausser dem Samsung Galaxy S4) enthalten eine massive Sicherheitslücke (Master Key Vulnerability). Mit folgender kostenlosen App lässt sich eruieren, ob das Smartphone bereits gepatcht wurde:

Bluebox Security Scanner

Für Firmware-Updates kann man auch Odin verwenden.
Odin resprektive Mobile Odin ist in erster Linie für Folgendes gedacht:
  • Zum Flashen von alternativen ROMs/Kernels
  • Insbesondere zur Erlangung von Root-Rechten (existieren im Google Play Store Myriaden an Apps, welche Superuser-Rechte zur Funktionsweise benötigen)
Obwohl das Flashen/Rooten mit Odin ziemlich simpel ist, bei Unsicherheit/Vorgehensweise lieber hier im Forum nachfragen, andernfalls könnte dies zu einem Defekt des Geräts führen. Beim Rooten des Kernels geht meist die OTA-Updatefunktion verloren.

Gewisse Stock-ROMs sind ausserdem bereits anfänglich auf den Anbieter eingerichtet (bspw. Voreinstellung der SMS- oder MMS-Zugriffpunkte, Startbildschirm, etc.). Nicht verwechseln mit "branded"! Ist dann meist nicht einfach, das entsprechende Stock-ROM im Internet zu finden.

Kein Schotter, sondern das Programm, um Samsung-Smartphones zu synchronisieren etc. ;)
Joooo... :thumbup:.

LG Uwe


Nachtrag: Eben ist die aktualisierte Version 2.6.0.13064_2 von Samsung Kies erschienen.

P.S.: Auch bei dem aktualisierten Release von Kies kann es zu Problemen bei der Auslesung der Firmwareversion unter Windows 8 kommen.
 
Zuletzt bearbeitet:
Falsch! Samsung Kies ist, neben OTA, der bequemste Weg, Samsung Smartphones aktuell zu halten.

Alle Android Stock-ROMS (ausser dem Samsung Galaxy S4) enthalten eine massive Sicherheitslücke (Master Key Vulnerability). Mit folgender kostenlosen App lässt sich eruieren, ob das Smartphone bereits gepatcht wurde:

Bluebox Security Scanner

Also massive Sicherheitslücke halte ich für übertrieben.
 
Als Übergangslösung zum Schliessen der Masterkey-Lücke gibt es im Play-Store das Tool ReKey.

Das Tool patcht im laufenden Betrieb den entsprechenden Speicherbereich. D.h. Root-Rechte sind notwendig.
Auch führt die Installation bei einigen Geräten dazu, daß diese Probleme mit dem Booten haben und teilweise in einer Bootschleife stecken. (So z.B. bei meinem Lenovo IdeaTab A2109A. Nach ein paar Versuchen bootete das Gerät aber und ich konnte ReKey wieder deinstallieren.)
Bei meinem Huawei Ascend G615 ist das Tool aber laut eigener Aussage und dem Bluebox Security Scanner erfolgreich.
 
Mittlerweile sollte das Firmware-Update eigentlich weitgehend verteilt sein.

Fragen zum Rooten eines Gerätes können gerne hier gestellt werden. Selbst besitze ich derzeit ein SGS 3.


Jedenfalls, so sollte das Ganze dann korrekt aussehen :):

Bluebox_Security_Scanner_1.png


Bluebox_Security_Scanner_2.png
 
Da bin ich ja mal gespannt... ;)!

Code-Signing sagt erstmal nichts über den Zweck der Anwendung aus. Ob Trojaner/Normale App lässt sich über die Signatur nicht feststellen.

Wenn man im Google Appstore eine App hochlädt wird die Funktion der App nicht aufgrund der Signatur geprüft, sondern aufgrund der in der App verwendeten Funktionen selber. Deshalb landen im Appstore kaum Trojaner. Wenn aber dann doch mal einer drinnen landet hat das nichts mit der Code-Signatur zu tun, denn auch ein Trojaner kann signiert sein.

Wo hat man nun also konkret ein Problem? Wenn man sich von Drittquellen Apps installiert, also irgendwelche Seiten wo es APKs gibt die nicht im Appstore angeboten werden (oder doch, Stichwort Bezahlapps für die man nicht zahlen will). Hier kann man dann einen Trojaner untergeschoben bekommen, aber das hat mit dem Code-Signing auch nichts zu tun, denn wer sich Apps aus dubiosen Quellen besorgt muss sowieso öfter damit rechnen Schadprogramme sich zu installieren.
Und genau das betrifft diese Sicherheitslücke, reißerische Überschriften wie "99% der Geräte betroffen" sollen Angst machen, wer aber nur den Appstore benützt ist trotzdem auf der sicheren Seite. Zumal, wie viele wissen wie man Apps aus Drittquellen installiert?
 
Keine wirkliche Neuigkeiten.

Fakt ist, dass aus etwaiger Quellen Apps installiert werden können, welche das Krypto-Modul umgehen und somit Malware installieren können. Ein proof-of-concept wurde ja vorgelegt. Ob nun die Quelle bspw. der Google Play Store, XDA-Developers oder sonst irgend ein Drittanbieter ist, ändert nichts an der Tatsache, dass es sich um eine sehr schwere Sicherheitslücke in Android handelt und dass die Firmware des Gerätes schnellstmöglich aktualisiert werden sollte/muss. Darum, und nur darum, dreht es sich hier.

LG Uwe
 
Nein im Google Play Store kriegst du nicht so einfach Malware unter. Und selbst wenn, damit hat dieser Bug nichts zu tun. Auch Malware kann vom Entwickler signiert sein. Wenn ich mir von einer Drittquelle Apps installiere kann ich mir nie so sicher sein wie im Google Appstore, unabhängig von der Signatur.
Man sollte sich hier nicht blenden lassen, Code-Signing ist kein Sicherheitsfeature was vor Malware schützt.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben