Login
Login-Name Passwort


 
Newsletter
Werbung

Mo, 17. März 2014, 08:39

Software::Mobilgeräte

Unterschiedliche Ansichten zur Hintertür in Samsungs Galaxy-Geräten

Der Sicherheitsforscher Dan Rosenberg hält die von Replicant-Entwicklern publizierte Hintertür in Samsungs Galaxy-Mobilgeräten mit Android für einen bloßen Implementierungsfehler. Insgesamt habe der Datenzugriff wenig Auswirkungen.

Samsung Galaxy S2

Samsung

Samsung Galaxy S2

In der letzten Woche hatten die Entwickler von Replicant, einer vollständig freien Version von Android, eine vermeintliche Hintertür in Samsungs Galaxy-Mobilgeräten mit Android entdeckt, die Zugriff auf das Dateisystem ermöglicht. Moderne Smartphones wie diejenigen der Galaxy-Serie von Samsung arbeiten mit zwei separaten Prozessoren. Auf dem Hauptprozessor läuft Android, während der »Anwendungsprozessor«, der das GSM-Modem darstellt, mit einem proprietären Betriebssystem läuft. Dieses System kommuniziert, wie die Replicant-Entwickler herausfanden, mit einer proprietären Bibliothek unter Android. Die Kommunikation umfasst unter anderem auch umfangreiche Dateioperationen.

Die proprietäre Bibliothek setzt zwar das Präfix »/efs/root/« vor jeden Dateinamen, doch wie die Entwickler herausfanden, braucht man nur »../../« vor den übergebenen Dateinamen zu setzen, um dies zu umgehen. Die fehlende Prüfung des Pfades stellt allein schon eine gravierende Sicherheitslücke dar. Wenn nun der Mobilfunkbetreiber oder ein Geheimdienst dem Modem, das nahezu ständig mit dem Mobilfunknetz verbunden ist, entsprechende Anweisungen senden, ist jede Datei des Systems für sie les- und änderbar.

Nicht alle Samsung-Geräte sind gleichermaßen betroffen. Nur auf einem Gerät läuft die Bibliothek mit Root-Rechten, die anderen laufen unter einem eingeschränkten Account, der jedoch immer noch auf alle Daten der SD-Karte Zugriff hat. Ab Android 4.2 kann zudem SELinux aktiviert werden, was die Rechte aller Prozesse auf das Notwendige einschränken kann. Weitere Informationen und alle technischen Details findet man im Replicant-Wiki.

Der Sicherheitsforscher Dan Rosenberg widerspricht allerdings der Darstellung der Replicant-Entwickler in weiten Teilen. In einem Interview mit Ars Technica legt er dar, dass es keinen Beweis gebe, dass die beschriebene Funktionalität von außen gesteuert werden könne. Möglicherweise hätten die Replicant-Entwickler ganz im Sinne der FSF die proprietäre Software in Verruf bringen wollen.

Rosenberg bezeichnet die Daten, die gelesen oder geändert werden können, als sehr begrenzt, da bei allen Geräten außer dem ursprünglichen Galaxy S maximal auf die SD-Karte zugegriffen werden kann. Allerdings können gerade auch dort private Daten der Benutzer liegen. Insgesamt hält Rosenberg die vermeintliche Hintertür, die neben den von den Entwicklern genannten Geräten auch in Galaxy S3 und Galaxy Note 2 vorhanden ist, für eine Funktion, die Diagnosedaten des Modems speichern sollte. Dass Dateien außerhalb von »/efs/root/« les- und änderbar sind, hält er für einen bloßen Programmierfehler.

Die Vermutung der Entwickler, dass solche Hintertüren ab Werk in fast allen Mobilgeräten zu finden seien, will Rosenberg weder bestätigen noch dementieren. Er selbst habe bei mehreren Geräten keine solche Hintertür gefunden. Seiner Meinung nach sollte es keine Möglichkeit geben, dass der Hauptprozessor und der Anwendungsprozessor sich gegenseitig beeinflussen oder vertrauliche Daten lesen können, doch in der Praxis dürfte es noch ziemliche Mängel in dieser Trennung geben.

Werbung
Kommentare (Insgesamt: 2 || Alle anzeigen || Kommentieren )
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung