[Update] Schwere Sicherheitslücke in Samsungs Exynos 4 entdeckt

Geschrieben von

Samsung Exynos Prozessor

Einer der besten Smartphone- und Tablet-SoCs aktuell ist die Exynos-Reihe von Samsung, deren vierte Generation in nahezu den kompletten Oberklasse-Geräten des südkoreanischen Konzerns zum Einsatz kommt. Entsprechend ausgestattete Smartphones sind zu wahren Millionensellern geworden, allen voran das Galaxy S3. Und genau diese Geräte sind von einer enormen Sicherheitslücke bedroht.

Dabei ist die Sicherheitslücke nicht dem Betriebssystem zuzuschreiben sondern vielmehr dem verbauten Exynos der vierten Generation selber, sprich nahezu jedes Smartphone oder Tablet mit einem Exynos 4210 oder 4412 ist potentiell davon betroffen. Diese von alephzain von den XDA Developers entdeckte Lücke erlaubt den kompletten Zugriff auf den RAM und Kernel der betroffenen Geräte. Während das für die Modding-Gemeinschaft eher gute Nachrichten sind, da auf diese Weise der Weg über Odin entfällt, ist das für normale Anwender dagegen alles andere als gut.

Ursache für die Sicherheitslücke ist der Kernel-Quellcode von Samsung selbst, denn betroffen ist die Partition /dev/exynos-mem. Diese Partition kann von allen Benutzern gelesen und beschrieben werden sowie erhält man über diese Partition Zugriff auf den gesamten physischen Speicher. Besonders fatal ist die Tatsache, dass über diesen Weg die Kamerafunktionen ohne eine Rückmeldung von Angreifern missbraucht werden kann. Der entdeckte Exploit umgeht dabei die Systemberechtigungen auf Kernelebene durch die Ausnutzung der Schreibrechte innerhalb des Kernels.

Potentiell betroffen sind alle Geräte, die einen Samsung Exynos 4412 oder Exynos 4210 verwenden, was eine Menge an Geräten ist. Von Samsung sind potentiell betroffen: Galaxy S2, Galaxy S3, Galaxy Note, Galaxy Note 2, Galaxy Note 10.1, Galaxy Tab 7.0 Plus, Galaxy Tab 7.0 Plus N, Galaxy Tab 7.7 und die Galaxy Camera. Hinzu kommen noch Smartphones von anderen Herstellern wie beispielsweise das Meizu MX oder das Lenovo LePhone K860. Geräte mit Samsungs Exynos 5 sind augenscheinlich von der Lücke im Kernel nicht betroffen. Das einzige bis jetzt erhältliche Gerät mit einem Exynos 5 ist das Nexus 10.

Der Entwickler Chainfire hat mittlerweile eine App veröffentlicht, welche die potentielle Sicherheitslücke schließen kann. Dabei wird das Smartphone oder Tablet mit einem Exynos 4 gerootet falls nicht schon geschehen und patcht die Sicherheitslücke so, dass sie nicht mehr ausgenutzt werden kann. Der Root-Zustand bleibt nach dem Eingriff bestehen, sodass möglicherweise Garantieansprüche erlöschen könnten. Andererseits dürfte eine fehlende Garantie deutlich weniger schwerwiegend sein als einem Angriff durch eine die Lücke gezielt ausnutzende App hilflos ausgesetzt zu sein, oder?

Samsung selbst wurde über die Sicherheitslücke bereits informiert, sodass ein Bugfix hoffentlich bald verteilt wird. Die PR-Abteilung von Samsung hatte unterdessen noch kein Statement zu der Sache abgeben können. Nähere Informationen zu der Sicherheitslücke gibt es in diesem Thread bei den XDA Developers und die App zum Beheben der Lücke von Chainfire gibt es hier.

 

Update

Mittlerweile hat sich Samsung zu der Sache geäußert, auch wenn das Statement mehr als nur dürftig ausfällt. „Wir sind derzeit dabei, eine interne Überprüfung des Sachverhalts durchzuführen.“, mehr gab es aus der Pressestelle des südkoreanischen Konzerns aktuell nicht zu hören.

[Quelle: XDA Developers | via AndroidPolice]

The following two tabs change content below.
Mann mit Bart und Faible für Smartphones und Tablets jeder Plattform, doch eindeutig bekennender Androidliebhaber.

3 Kommentare

  1. Oh verdammt, ich bin betroffen.

  2. Pingback: -Daily short Top 5- | anDROID NEWS & TV

  3. Pingback: Samsung will Lücke im Exynos-4-Kernel schnellstens beheben | anDROID NEWS & TV

  4. Pingback: Die Funktionen des Jelly Bean Update vom Galaxy Note 2 | anDROID NEWS & TV

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*


205 Abfragen in 0,428 Sekunden