Samsung Sicherheitslücke: Root-Exploit für Samsung Galaxy S3, Note 2 und viele mehr

Sicherheitslücken - ein leidiges Thema, seitdem es Software gibt. Nun ist wieder einmal eine Lücke aufgetaucht, die von ihrer Tragweite her sehr große Ausmaße annehmen kann.

Zum Vergleich: Das mögliche Ausmaß entspricht nahezu der Sicherheitslücke, als ein Jailbreak von Apple iPhones nur durch den Besuch einer Website durchgeführt werden konnte. Ein offenes Scheunentor ist nichts dagegen.

Wie damals beim iPhone, handelt es sich bei der aktuellen Problematik jedoch auch "nur" um einen Software-Fehler, der seitens Samsung zeitnah per Update beseitigt werden kann.

Ich gehe davon aus, dass die meisten Leser hier keine erfahrenen Linux-Entwickler sind und spare mir daher die technischen Details. Jeder, der sich mit den technischen Hintergründen der aktuellen Sicherheitslücke auseinandersetzen möchte, findet die entsprechende Dokumentation bei den Kollegen von xda-developers.com.

Wer ist von der Sicherheitslücke betroffen?

So wie es scheint, sind von dem Root-Exploit alle Geräte betroffen, die den von Samsung produzierten Exynos-4-Prozessor einsetzen und dazu offiziellen Quellcode von Samsung nutzen.

Folgende Geräte gehören dazu:

  • Samsung Galaxy S2 GT-I9100
  • Samsung Galaxy S3 GT-I9300
  • Samsung Galaxy S3 LTE GT-I9305
  • Samsung Galaxy Note GT-N7000
  • Samsung Galaxy Note 2 GT-N7100
  • Samsung Galaxy Tab Plus GT-P6210
  • Samsung Galaxy Note 10.1 GT-N8000
  • Samsung Galaxy Note 10.1 GT-N8010
  • Samsung Galaxy Note 10.1 GT-N8020

Was kann passieren und wie kann ich getroffen werden?

Jede Anwendung, die ihr installiert, hat die potentielle Chance, sich unbemerkt mit den Rechten eines Administrators (root Zugriff) auszustatten. Das heißt, ohne dass ihr es bemerkt, könnte diese Anwendung jegliche Daten auf dem Gerät verändern, kopieren, versenden oder löschen. Und ich meine wirklich alles: Ob es euer Adressbuch ist, eure Nachrichten, eure Bilder oder sogar Systemdateien, die dafür sorgen, dass euer Gerät eingeschickt werden muss.

Wie kann ich mich schützen?

Möglichkeit 1: Ihr passt genau auf, welche Apps ihr installiert! Anwendungen, die nicht aus dem Google Play Store kommen, solltet ihr per se mit größter Vorsicht genießen. Aber auch innerhalb des Play Stores ist keine vollkommene Sicherheit gegeben. Seid aufmerksam, was ihr installiert und achtet auf Details:

  • Wer ist der Entwickler?
  • Was steht in den Kommentaren?
  • Wie lange gibt es die Anwendung schon?

Möglichkeit 2: Die Sicherheitslücke kann theoretisch auch mit Hilfe einer App geschlossen werden. Jedoch müsst ihr dazu wiederum dem Entwickler der App trauen. Es handelt sich jedoch um einen bekannten Entwickler in der Szene für Samsung-Android-Geräte. Dennoch müssen wir darauf hinweisen, dass ihr die App auf euer eigenes Risiko installieren müsst.

Der Entwickler heißt François Simond, ist bekannt unter seinem Nicknamen supercurio und auch bei Twitter sehr aktiv: @supercurio

Wenn man den Sicherheitsfix benutzt, kann es je nach installierter Firmware beim Samsung Galaxy S3 vorkommen, dass die Kamera ausfällt . Bei meinem Gerät läuft aber nach Installation des Sicherheitsfixes alles einwandfrei.

Unter folgendem Link könnt ihr den englischen Blog-Beitrag mit der Anwendung finden: http://project-voodoo.org/articles/instant-fix-app-for-exynos-mem-abuse-vulnerability-no-root-required-reversible