Samsungs Galaxy S3: Kritische Sicherheitslücke in Android-Smartphones mit Exynos

In Android-Smartphones mit Samsungs ARM-Prozessor Exynos 4210 und 4412 steckt eine Sicherheitslücke, die es ermöglicht, Daten auszulesen und eigenen Code auszuführen. Diverse Geräte sind betroffen, nicht nur von Samsung.

Artikel veröffentlicht am ,
Angeblich kritische Sicherheitslücke im Samsung Galaxy S3
Angeblich kritische Sicherheitslücke im Samsung Galaxy S3 (Bild: Samsung)

Es ist recht einfach, Root-Rechte auf einem Samsung Galaxy S3 zu erhalten, stellt der Nutzer "Alephzain" im Forum XDA-Developers fest. Das Problem: Das gilt nicht nur für Besitzer der Geräte, sondern auch für Angreifer. Laut Alephzain steckt das Problem im Kernel, genau genommen im Device "/dev/exynos-mem". Darauf haben alle Nutzer Schreib- und Leserechte.

Stellenmarkt
  1. Mitarbeiter/in (d/m/w) Customer Success
    Martin Mantz GmbH, Großwallstadt (Raum Aschaffenburg)
  2. Software-Entwickler (m/w/d) für CAE / Aerodynamik / Leistungsrechnung / Versuchsdatenmanagement
    MTU Aero Engines AG, München
Detailsuche

Dieser Code kommt nicht nur auf dem Galaxy S3 von Samsung zum Einsatz, zahlreiche Geräte dürften betroffen sein. Alephzain vermutet, das Problem besteht auf allen Geräten, die Samsungs Exynos-Prozessoren 4210 und 4412 mit Samsungs Kernel-Code verwenden. Dazu zählen unter anderem das Galaxy S2 und das Galaxy Note von Samsung sowie das Meizu MX.

Genutzt wird /dev/exynos-mem von mindestens drei Bibliotheken: /system/lib/hw/camera.smdk4x12.so, /system/lib/hw/gralloc.smdk4x12.so und /system/lib/libhdmi.so.

Da jeder Nutzer den Speicher auslesen und in ihn schreiben kann, soll es einfach sein, einen RAM-Dump anzulegen und Code in den Kernel einzuschleusen. Die Smartphones sind dadurch anfällig für Schadcode.

Golem Akademie
  1. Microsoft 365 Security Workshop
    27.-29. Oktober 2021, online
  2. Mobile Device Management mit Microsoft Intune
    22.-23. November 2021, online
  3. Linux-Systeme absichern und härten
    8.-10. November 2021, online
Weitere IT-Trainings

Werden die Schreib- und Leserechte für /dev/exynos-mem entfernt, funktioniere die Kamera-App nicht mehr, wird in dem zugehörigen Thread auf XDA-Developers berichtet. Mit ExynosAbuse APK v1.10 ist auch eine erste App erschienen, die die Sicherheitslücke ausnutzt, um SuperSU 0.99 zu installieren. Sie ermöglicht es zudem, den Exploit durch das Setzen eingeschränkter Rechte für /dev/exynos-mem zu blockieren oder wieder freizugeben.

Darüber hinaus hat der Nutzer AndreiLux einen ersten Patch veröffentlicht, um den Fehler zu korrigieren. Er enthält eine Ausnahme für die Kamera-App, so dass diese nicht blockiert wird.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Andt2018 22. Jun 2019

Steigt die Komplexität eines Gerätes, steigen auch die Zahlen der Sicherheitslücken...

Ben Dover 20. Dez 2012

Die Alukappe nicht vergessen ;-) Es ist immer ne sache von nutzen/risiko. Ich vermute mal...

zweckform 19. Dez 2012

Steht doch im Artikel "sowie das Meizu MX".

Otto d.O. 18. Dez 2012

Mit irgend einer anderen Methode root verschaffen, dann ls /dev

xbeo 17. Dez 2012

Fuer viele "Entwickler" ist dieses "Gadget" die Plattform fuers Geschaeft. Fuer die...



Aktuell auf der Startseite von Golem.de
Kernnetz
Telekom wechselt Cisco-Router im zentralen Backbone aus

Die Deutsche Telekom hat einen besseren Cisco-Router in ihrem zentralen Backbone installiert. Der erreicht 260 TBit/s und wirft Fragen zur IT-Sicherheit auf.

Kernnetz: Telekom wechselt Cisco-Router im zentralen Backbone aus
Artikel
  1. Geekbench & GFXBench: Erste Benchmarks zeigen starken Apple M1 Max
    Geekbench & GFXBench
    Erste Benchmarks zeigen starken Apple M1 Max

    Das Apple Silicon schneidet gut ab: Der M1 Max legt sich tatsächlich mit einer Geforce RTX 3080 Mobile und den schnellsten Laptop-CPUs an.

  2. Offene Befehlssatzarchitektur: SiFive hat den schnellsten RISC-V-Kern
    Offene Befehlssatzarchitektur
    SiFive hat den schnellsten RISC-V-Kern

    Die Performance des noch namenlosen RISC-V-Kerns soll 50 Prozent über der des Vorgängers liegen, zudem gibt es die Option für 16-Core-Cluster.

  3. Windows 11: User wollen separate Fenster in der Taskleiste zurück
    Windows 11
    User wollen separate Fenster in der Taskleiste zurück

    Windows 11 gruppiert Instanzen einer App zusammen und streicht die Möglichkeit, sie separat anzuzeigen. Das gefällt der Community gar nicht.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • HP Herbst Sale bei NBB: Bis zu 500€ Rabatt auf Gaming-Notebooks, Monitore uvm. • Kingston RGB 32GB Kit 3200 116,90€ • LG OLED48A19LA 756,29€ • Finale des GP Anniversary Sales • Amazon Music 3 Monate gratis • Saturn Gutscheinheft: Direktabzüge und Zugaben [Werbung]
    •  /