Sicherheitslücke bei Kernel

  • Antworten:8
  • OffenNicht stickyBentwortet

17.12.2012 10:54:19 via Website

Hallo Comminity,
Soeben habe ich hier von der Sicherheitslücke im Kernel diverser Samsung-Modelle gelesen:
http://www.androidpit.de/sicherheitsluecke-galaxy-s3-galaxy-s2-note-2

http://forum.xda-developers.com/showthread.php?t=2048511

Ich habe versucht im Originalthread auf XDA herauszufinden, ob es nur Stock-Kernel betrifft, oder ob auch Custom-Kernel betroffen sind. Leider konnte ich dazu keine Aussage finden. Der Wert für den betreffenden Pfad:
"/dev/exynos-mem" im Skript "ueventd.smdk4x.rc" ist 666

Bei XDA habe ich gelesen, dass eine einfache Lösung wäre ihn auf 600 oder 660 zu setzte. Das ist wohl auch genau das, was die angebotene Fix-App beim Booten tut.

Ich schließe also daraus, dass grundsätzlich alle Kernel von der Sicherheitslücke betroffen sind?
Leider habe ich bei XDA noch keine 10 Posts verfasst und habe deshalb keinen Rechte im betreffenden Thread selbst zu fragen.

18.12.2012 23:38:53 via Website

Peter meinte bestimmt .. nicht alle Patches sind sicher .. einige lassen lassen, verglichen mit dem Patch von Chainfire, noch Möglichkeiten den Exploit auszunutzen. Chainfire beschreibt und vergleicht das entsprechend in dem von Peter verlinkten Blog und stellt auch eine App zur Verfügung, welche seine Behauptungen wie immer eindrucksvoll untermauert.

lg Voss

19.12.2012 00:46:21 via Website

Ok, kurzum steht dort, dass die Bootreihenfolge entscheidend für die meisten Fixes ist und diese dadurch umgangen werden können. Schön und gut. Der Kanackpunkt war doch aber eigentlich der gesetzte Wert bei oben angeführtem Punkt. Alle diese Apps machen ja nichts anderes, als diesen beim Boot zu ändern und den Speicher unzugänglich zu machen (Was genau Chainfire nun so unumstößlich anders macht, habe ich immernoch nicht verstanden).
Es gibt wohl aber nur eine wasserdichte Lösung für gerootete Geräte.
Zitat:
"In other words, right now you can't really protect yourself against this abuse without voiding your warranty. If there ever was a case for having laws against limitations of warranty, this is it. On a related note, any warranty denied because your system status is "modified" is also completely bogus, as a successful exploit might (outside of your knowledge) probably try to install their own backdoor in /system ... which might trigger "modified" status."

...sehr treffende Aussage und wahrlich bizarr! Dennoch vermute ich, dass z.B. Gokhan im nächsten Siyah-Kernelupdate diese Lücke ebenfalls direkt beheben wird.
Was mich zurück auf meine eigentliche Frage führt: Haben alle Kernel diese Lücke? Evntl. hat ja ein findiger Dev diese ja bereits bemerkt und von vornherein ausgeschlossen - durch das setzen des Values auf 660.

— geändert am 19.12.2012 00:48:11

06.01.2013 14:43:32 via Website

Hätt ich doch fast vergessen:

Seit dem Update des Siyah-Kernels auf 1.8.6 ist zumindest bei diesem das "Problem" behoben.

gokhanmoral

Changelog:

- a temporary kernel-side fix for exynos-mem security hole until Samsung fixes it

Damit ist zumindest schonmal dieser Kernel "problemfrei" :-)

14.01.2013 12:34:54 via Website

Der Siyah-Kernel ist ab sofort in der Version 1.8.7 verfügbar.

Changelog

  • rebased on i9300 update7 sources (sudden-death issue is supposedly fixed in this source drop)
  • reverted temporary fix for exynos-mem exploit as i9300-update7 sources already fix that
  • cm10.1 is now supported in dual-boot configurations

Mfg, Peter || Das AndroidPITiden-Buch|| Die Androiden-Toolbox || AndroidPIT-Regeln || Nexus5 II SGS3 || Galaxy-Tab: GT-P7501 ||