Sicherheitslücke bei Galaxy S4

iToms

Redakteur
Thread Starter
Mitglied seit
25.11.2011
Beiträge
2.016
<p><img style="margin: 10px; float: left;" alt="samsung" src="/images/stories/logos/samsung.jpg" />Wie Heise Online berichtet wurde eine Sicherheitslücke in der Software des Galaxy S4 entdeckt. Durch einen Fehler im Bootloader des Smatphones kann durch Ausnutzen der Lücke jedes beliebige Betriebssystem geladen werden. Normalerweise liefert Samsung die Geräte ohne die Signaturprüfung aus. Jedoch vertreibt AT&T und Verizon Wireless in den USA das Smartphone mit aktivierter Signaturprüfung, damit nur die angepasste Androidversion von AT&T gebootet wird. Die neu entdeckte Lücke kann natürlich auch dazu eingesetzt werden, sein Gerät quasi einem Jailbreak zu unterziehen. Dieses Vorgehen war besonders bei den iOS-Gerätenutzern sehr beliebt. Eigentlich wird der Bootvorgang durch...<br /><br /><a href="/index.php/news/consumer-electronics/handys/26452-gravierende-sicherheitsluecke-bei-galaxy-s4.html" style="font-weight:bold;">... weiterlesen</a></p>
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
In der News steht nichts von Viren oder Hacks usw. Das man die Möglichkeit hat, (mit wenigen Mitteln) eine andere Androidversion aufzuspielen (z. B Stock Android) ist keine SIcherheitslücke? Oder habe ich einfach nur andere ansichten?
 
Selten so eine dämliche News bei euch auf der Seite gelesen. Wo ist da jetzt die SICHERHEITSlücke? Auch Heise spricht nur von einem "Hack".
 
Wäre super wenn da noch mal einer drüber lesen würde so wie die News jetzt ist, wirkt es als ob der Redakteur keine Ahnung hat wovon er schreibt.
 
Ich gehe mal davor aus das diese Funktion das Smartphone davor schützen soll z.B. die Firmware eines Galaxy S3's anzunehmen. Das würde auf kurz oder lang das S4 lahmlegen :)
 
Auch wenn es für gute Zwecke verwendet werden kann ist es immernoch eine Sicherheitslücke, da unsignierte Software auf eigentlich sichere Smartphones geladen werden kann.
 
Nein es soll die Leute davon abhalten alternative Kernel aufzuspielen, es schränkt den Nutzer nur ein und schützt ihn vor nichts.
 
Das ist ein stinknormaler Bootloader Hack. Heißt nur, dass andere Kernel geladen werden können.

Auch wenn es für gute Zwecke verwendet werden kann ist es immernoch eine Sicherheitslücke, da unsignierte Software auf eigentlich sichere Smartphones geladen werden kann.
Nach deiner Logik könnte man ja auch eine News schreiben, Sicherheitslücke bei allen aktuellen HTC Smartphones (da man dort den Bootloader sogar offiziell unlocken kann).
 
Zuletzt bearbeitet:
mich würde ja mal interessieren was ein sh1 schlüssel ist...
Sei doch mal jemand so freundlich und korrigiere diese News oder nehmt sie wieder von der Startseite runter
 
Ein freier Bootloader ist doch keine Sicherheitslücke im eigentlichen Sinne, ich persönlich würde es als Feature sehn. Schließlich spar ich mir damit doch Aufwand.
 
Nein es soll die Leute davon abhalten alternative Kernel aufzuspielen, es schränkt den Nutzer nur ein und schützt ihn vor nichts.
Es ist eine Sicherheitslücke, denn so lassen sich zum Beispiel Pincode und Co umgehen und man kann als fremder auf die Daten des Telefons zugreifen. Deswegen wird zum Beispiel beim Nexus4 auch ein wipe ausgeführt, wenn man den Bootloader öffnet.

Dass eine Sicherheitslücke natürlich auch durchaus brauchbar sein kann, ist natürlich nicht ausgeschlossen.
 
Zuletzt bearbeitet:
nicht wirklich, wenn es verschlüsselt ist braucht man nach wie vor den pin und wenn es nicht verschlüsselt ist hat man eh zugriff drauf egal ob mit oder ohne pin.
 
In gewisser Weise muss man Techlogi aber recht geben. Durch die ADB-Whitelist im neusten JB ist es nicht mehr so ohne weiteres möglich auf die Daten zuzugreifen. Per Custom Kernel oder Recovery wäre es hingegen "einfach" möglich.
 
wenn man es nicht verschlüsselt sind die Daten nun mal nicht sicher wenn das Gerät nicht mehr im eigenen Besitz ist. Die ADB Whitelist wird niemanden davon abhalten das Gerät auseinander zu nehmen (lassen) und die Daten auszulesen (lassen).
 
In der News steht was von "Jailbreak", sollte man, da es sich ja um ein Android-Gerät handelt, nicht eher von "Root" sprechen?
 
Jop, verstehe die iOS Referenz auch nicht. Rooten ist ja unter Android nichts unbekanntes.
 
wenn man es nicht verschlüsselt sind die Daten nun mal nicht sicher wenn das Gerät nicht mehr im eigenen Besitz ist. Die ADB Whitelist wird niemanden davon abhalten das Gerät auseinander zu nehmen (lassen) und die Daten auszulesen (lassen).
Du musst aber zugeben, dass zerlegen und Auslesen um einiges aufwendiger ist und viel weniger Leute das Equipment haben.
 
Selten so eine dämliche News bei euch auf der Seite gelesen. Wo ist da jetzt die SICHERHEITSlücke?
es ist eine sicherheitslücke da sich hier der secure boot eben umgehen lässt der verhindern soll dass z.B. vor dem eigentlich System sich ein anderes einnistet dass dann z.B. als Keylogger fungiert, der Mobilfunk mitschneidet oder oder...den Möglichkeiten sind dadurch nur wenig grenzen gesetzt.

Kritischer wird diese lücke dann auch noch im bezug auf Samsung groß angekündigtes Enterprise Produkt knox dass eben in teilen auch auf den secure boot beruht/vertraut...versagt nun dieser teil der Sicherheitskette derart sang und klanglos kann man sich den rest eigentlich auch schon fast sparen. Für Samsung ist derartiges versagen in Sachen Security aber eigentlich nichts neues und ich dachte eigentlich bis man erste ernsthafte Schwachstellen von knox mitbekommt dauert es wenigstens bis zu dessen "echter" Verfügbarkeit aber so isses halt jetzt schon so weit.

Kurz, ja es ist eine Sicherheitslücke so wie i.d.R. auch die Jailbreaks und co beim iPhone (dadurch ist z.B. beim ip die keychain der kompletten verschlüsselung angreifbar und in sehr überschaubaren Zeiträumen geknackt)...dass sich hierdurch für Endanwender positive Dinge ergeben ist ein anderes Thema und ob es jetzt jemand kümmert oder nicht auch.

---------- Post added at 16:49 ---------- Previous post was at 16:45 ----------

nicht wirklich, wenn es verschlüsselt ist braucht man nach wie vor den pin und wenn es nicht verschlüsselt ist hat man eh zugriff drauf egal ob mit oder ohne pin.
man muss nicht immer direkt auf die Daten zugreifen können vom "separat" gebooteten System um an sein ziel zu gelangen...
ob auf das pin/codesystem von android ein ähnlicher angriff möglich ist wie bei ios weiss ich nicht aber wenn sich so z.B. die i.d.R. 4stellige ziffernfolge ohne fehlerzähler wie bei ios durchprobieren lassen dann ist man doch sehr schnell am ziel und ansonsten bleiben eben noch beliebige andere Szenarien wie schon oben genannt
 
Zuletzt bearbeitet:
Bei iOS lässt sich aber einstellen, dass nach 10 Fehlversuchen ein wipe ausgeführt wird. Oder meinst du was anderes?
 
Ja das kann man einstellen...bringt nur nichts wenn der fehlerzähler nicht hochgezählt wird bzw garnicht der code selbst geprüft wird, den bekommt man neben etlichen anderen im System hinterlegten Passwörtern (vpn, eas, ichat) dann noch als Nebenprodukt.
Lost iPhone? - Lost passwords! - YouTube
Das ist bis heute mit nahezu jeder jailbreaklücke durchführbar.
 
Setzt doch aber voraus, dass ein jb möglich wäre und sofern man die aktuelle iOS drauf hat, sollte das für einen ja keine Gefahr darstellen.
 
Kritischer wird diese lücke dann auch noch im bezug auf Samsung groß angekündigtes Enterprise Produkt knox dass eben in teilen auch auf den secure boot beruht/vertraut...versagt nun dieser teil der Sicherheitskette derart sang und klanglos kann man sich den rest eigentlich auch schon fast sparen.
Nö, da ist das was anderes, da die Daten komplett verschlüsselt auf dem Gerät liegen. Das wird vermutlich auch eine RSA Verschlüsselung sein. Weiß nicht, obs eine derart krasse Verschlüselung wie RSA-2048 ist, aber da müsste dann schon eher eine Regierung oder eine kriminelle Energie mit großen Finanziellen Mitteln hinter stehen, um die zu entschlüsseln.
 
Zuletzt bearbeitet:
Nö, da ist das was anderes, da die Daten komplett verschlüsselt auf dem Gerät liegen.
wie gesagt kann man durch diesen fehler beliebigen code schon vor dem start des eigentlichen Systems laufen lassen...keylogger, whatever....und sich dann gleich die zugangsdaten zu den mailpostfächern noch schicken lassen dann braucht man das gerät quasi gar nicht mehr...

ansonsten wie schon gesagt weiss ich nicht ob android auf ähnliche weise angegriffen werden können wie ios um die Daten dann direkt rauszubekommen, dabei muss man die verschlüsselung selbst ja nicht knacken.

Ich bin ja gespannt ob sie ebenso zügig wie bei der exynos lücke vorgehen werden...


---------- Post added at 18:47 ---------- Previous post was at 18:46 ----------

Setzt doch aber voraus, dass ein jb möglich wäre und sofern man die aktuelle iOS drauf hat, sollte das für einen ja keine Gefahr darstellen.
ja setzt voraus dass ein jb möglich ist, ich habe es auch nur als Beispiel genommen dass solche sicherheitslücken durchaus ein ernstes Problem sind und von dem abgesehen, jb lücken die das zulassen sind nicht sooo rarr gesäht
 
Zuletzt bearbeitet:
wie gesagt kann man durch diesen fehler beliebigen code schon vor dem start des eigentlichen Systems laufen lassen...keylogger, whatever....und sich dann gleich die zugangsdaten zu den mailpostfächern noch schicken lassen dann braucht man das gerät quasi gar nicht mehr...
Ist die system Partition dann nicht auch verschlüsselt? Ich muss zugeben ich kenne mich da nicht im Detail aus. Also im Kernl ist die Sicherheit durch diesen hack eingeschränkt. ABer ich fidne die Aufmache der News nichts desto trotz sehr irreleitend.
 
Genau den gleiche Angriff mittels bootkit gibt es auch auf truecrypt und bitlocker, wo,das System ja auch verschlüsselt ist.
 
meinst du wie beim iphone? Nein in der form gibt es diesen angriff definitiv nicht ansonsten ist eben secureboot von efi derzeit nicht von einer ähnlichen lücke wie beim sgs 4 betroffen oder wie regelmässig ios/ip/ipad...zumindest nach dem was ich wüsste.

@G00fY
Für das was ich vorher laden kann muss es nicht von Relevanz sein was ich sonst auf dem gerät verschlüsselt habe...
 
Zuletzt bearbeitet:
Ich meinte der "Angriff" auf verschlüsselte Partitionen.
 
Das einzige Enterprise sichere OS atm ist WP8; das neue Blackberry OS muss sich noch beweisen; ist aber vermutlich ein zu irrelevantes Ziel für viele Hacker
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh