News

Backdoor in Samsung-Geräten ist nicht so schlimm wie befürchtet

Samsung Geräte mit gefahrloser Backdoor

Der größte Smartphone-Hersteller der Welt ist Samsung, weswegen der Konzern sich auch einer höheren Gefahr an potentiellen Angreifern gegenüber sieht. Da ist eine Meldung über eine Backdoor in der Modem-Software natürlich pures Gift aber ganz so schlimm ist die Sache dann doch nicht. Eigentlich sogar schwindend gering potentiell gefährlich.

Android ist ein quelloffenes Betriebssystem, zumindest ist der Großteil des Quellcodes von Google einsehbar und kann auch heruntergeladen sowie modifiziert werden. Trotzdem kommen OEM-Hersteller nicht ohne proprietäre Software aus, die neben selbstentwickelten Apps auch Treiber für bestimmte Hardware-Komponenten umfasst. Solch proprietäre Software kommt beispielsweise für das Modem zum Einsatz, welches verschiedene Teile der Funkverbindungen kontrolliert. Gestern berichteten wir über eine mögliche Backdoor in eben dieser Samsung-Software, trotzdem ist die Sicherheitslücke scheinbar doch nicht so gefährlich wie zunächst vermutet.

 

Samsung doch nicht angreifbar?

Die Nachricht zu der Backdoor in älteren Samsung-Smartphones verbreitete sich wie ein Lauffeuer und war schnell ein großes Thema. Ein auf Wunsch anonym bleibender Sicherheitsexperte erklärte gegenüber XDA Developers, dass praktisch die Backdoor nicht ausgenutzt werden kann. Zum einen bräuchte es dazu eine entsprechend modifizierte Firmware mit deaktivierten Sicherheitsfeatures. Und zum anderen würde alleine schon die SELinux-Erweiterung des Android-Quellcodes die Dateizugriffe nach entsprechenden Richtlinien einschränken. Die offiziellen Samsung-Firmwares jedenfalls würden einen solchen unauthorisierten Remote-Zugriff unterbinden.

Auch Reverse-Ingenieur und UNIX-Entwickler Dan Rosenberg bestätigte gegenüber Ars Technica, dass es praktisch keinen Beweis gibt, dass die gefundene Lücke in den Samsung-Geräten tatsächlich eine echte Backdoor ist. Laut seinen Nachforschungen und Versuchen ist noch nicht einmal wirklich gesichert, dass der Remote-Zugriff über die Modem-Software bzw. das Baseband tatsächlich möglich ist. Er hält es lediglich für eine Möglichkeit, wenn auch eine recht unwahrscheinliche Möglichkeit. Seiner Meinung nach sind die Anweisungen lediglich dazu gedacht, um auf die Partition /efs/root zu schreiben: Dem Ausgangsverzeichnis für die Modem-Software bzw. dem Baseband der Samsung-Geräte.

Man könnte also festhalten: Viel heiße Luft um eine vergebliche Samsung-Lücke.

[Quelle: XDA Developers]

Beitrag teilen:

Stefan

Mann mit Bart und Faible für Smartphones und Tablets jeder Plattform, doch eindeutig bekennender Androidliebhaber.

2 Gedanken zu „Backdoor in Samsung-Geräten ist nicht so schlimm wie befürchtet

  • Andrea

    hi Stefan,

    sorry, aber da habe ich auf n-tv.de eine ganz andere Information, die besagt dass diese Sicherheitslücke doch gefährlicher ist als angenommen!! Hier lesen:

    http://www.n-tv.de/technik/Galaxy-Geraete-haben-eine-Hintertuer-article12455976.html

    Dort heißt es:

    ——————————————————————————————————————-
    Ein bekannter Android-Entwickler entdeckt bei mehreren Galaxy-Geräten eine ungewollte Hintertür im System, über die Angreifer Daten stehlen oder manipulieren könnten. Auch Samsungs populärste Smartphones sind von dem Problem betroffen.

    Entwickler von Replicant, einem unabhängigen Android-System, haben bei ihrer Arbeit in zahlreichen Tablets und Smartphones aus Samsungs Galaxy-Serie eine gefährliche Sicherheitslücke entdeckt. Sie verhält sich wie eine sogenannte Backdoor und ermöglicht es Dritten, Dateien zu lesen, zu schreiben und zu löschen. Die Hintertür befindet sich nicht im eigentlichen Betriebssystem, sondern in der Software des Modems. Daher sind Tablets ohne Mobilfunk-Modul nicht betroffen.

    Da Modem-Prozessoren ein eigenes und unabhängiges Betriebssystem hätten, seien sie bekannt dafür, Backdoors zu haben, schreibt Paul Kocialkowski in einem Blogpost. Über sie könnten Angreifer das Mikrofon aktivieren, per GPS die genaue Position ermitteln, die Kamera steuern oder – wie bei den Galaxy-Geräten – auf Nutzerdaten zugreifen. Da die Modem-Prozessoren üblicherweise ständig mit dem Netzwerk des Mobilfunkbetreibers verbunden seien, stünden die Hintertüren praktisch ständig offen.

    Replicant beschreibt den Fehler auf einer Extra-Seite ausführlich und listet auch Geräte auf, in denen die Entwickler bisher die Sicherheitslücke entdeckt haben. Betroffen sind demnach die Galaxy-Smartphones S, S2, S3, Note, Note 2, das Nexus S und die 3G-Versionen der Galaxy-Tab-Modelle 2 7.0 und 2 10.1.
    ———————————————————————————————————————

    Außerdem wurde dieses SE-Linux, dass hier im Artikel auf go2android.de genannt wurde, von der NSA mitentwickelt!! Einfach mal auf der NSA-Homepage darüber lesen:

    http://www.nsa.gov/research/selinux/

    So viel dazu!! Von daher: seid nicht so blind!! Macht die Augen auf und seht ein, wie die NSA hier diese Sicherheitslücke längst ausnutzen kann!! Diese Lücke gehört geschlossen!! Die Geheimdienste verarschen euch!!

    Antwort
    • Das SELinux von der NSA stammt ist nicht zu bestreiten, wohl wahr. Allerdings ist diese Linux-Erweiterung zum einen als Open Source verfügbar und zweitens handelt es sich bei dieser Erweiterung um ein Rechte-System, dass erweiterte Zugriffskontrollen für Linux ermöglicht. Kannst du unter anderem hier nachlesen:
      https://www.go2android.de/halbherzige-implementation-oder-warum-samsung-bei-selinux-vorprescht/

      Nur weil die NSA da mit drin hängt in der Entwicklung muss noch lange nicht alles auch schlimm und dem Ausspionieren gelten. 😉

      P.S.:
      Wenn du selbst mal einen Blick auf SELinux werfen willst, dann kannst du das bei Kernel.org machen (Ordner ./security/selinux des Kernel-Quellcodes) und auch für den SELinux Userspace (http://userspace.selinuxproject.org/trac).

      Antwort

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert