Samsung Galaxy: Patch für Exynos-Sicherheitsleck geplant
Samsung arbeitet an einem Patch, um das Sicherheitsleck in Kernel-Treibern der hauseigenen Exynos-Prozessoren zu beseitigen. Es macht die Android-Geräte Galaxy S3, Galaxy S2 und alle Galaxy-Note-Modelle angreifbar. Attacken bis zur Codeausführung sind möglich.

Samsung will so schnell wie möglich einen Patch für das Galaxy S3, das Galaxy S2, das Galaxy Note, das Galaxy Note 2 und das Galaxy Note 10.1 veröffentlichen. Damit soll die in dieser Woche bekanntgewordene Sicherheitslücke in den vier Geräten beseitigt werden. Das teilte Samsung Android Central mit, eine öffentliche Stellungnahme des Unternehmens gibt es nicht.
Samsung nennt keinen Terminplan für den Patch
Wie lange es noch dauern wird, bis der Patch verteilt wird, sagte Samsung nicht. Immerhin wird der vor ein paar Tagen bekanntgewordene Fehler nun erstmals bestätigt. Unklar ist auch, ob das Sicherheitsleck zusammen mit der Verteilung einer neuen Android-Version oder mit einem separaten Update geschlossen wird.
Es steckt nach derzeitigem Kenntnisstand in den Kernel-Treibern der von Samsung entwickelten Exynos-Prozessoren 4210 und 4412, die in den oben genannten fünf Galaxy-Modellen verwendet werden. Samsung selbst hat den Fehler bisher weder für die beiden Prozessoren noch für die vier Geräte bestätigen wollen.
Angreifer erhalten Root-Rechte
Das Sicherheitsleck in den Kernel-Treibern der Exynos-Prozessoren erlaubt es Angreifern, Daten auszulesen oder auch Schadcode auszuführen. Dazu würden die Angreifer Root-Rechte erhalten und könnten in das Android-System der Galaxy-Geräte eingreifen. Die Opfer würden davon dann nichts mitbekommen. Damit sich das Sicherheitsleck bemerkbar macht, müssten Opfer entsprechenden Schadcode auf ihrem Gerät installieren.
Mit ExynosAbuse APK v1.10 ist auch eine erste App erschienen, die die Sicherheitslücke ausnutzt, um SuperSU 0.99 zu installieren. Sie ermöglicht es zudem, den Exploit durch das Setzen eingeschränkter Rechte für /dev/exynos-mem zu blockieren oder wieder freizugeben.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Gibt es eine verlässliche Liste der von der Lücke betroffenen Geräte, oder hat jemand...
Zum rooten ist die Lücke gut, danach allerdings ist die Lücke schlecht. Was der Exploit...
hä? ja wie denn auch? sie arbeiten doch erst dran, wie sollen sie denn dann bereits ein...