Android-Schwachstelle

Sicherheitslücke bei Samsung-Smartphones

Seine erste Berührung mit Informatik erfolgte an einem C64 samt Floppy VC 1541. Von Anfang an nutzte er diesen faszinierenden Heimcomputer nicht nur zum Daddeln, sondern auch für die Basic-Programmierung. Unter anderem half er seinen damals etwas müden Kopfrechnen-Fähigkeiten auf die Sprünge, indem er ein Programm schrieb, das immer zwei zufällig ausgewählte Zahlen zur Multiplikation stellte. Im Hintergrund lief ein Timer. Nur wenn er das Ergebnis innerhalb des vorgegebenen Zeitraums, der leider manchmal zu knapp bemessen war, richtig eintippte, bekam er einen Punkt gutgeschrieben. Seine Highscore-Ergebnisse waren durchwachsen, seine Programmierkenntnisse dafür umso besser. Der Lehrstuhl, an dem er als studentische Hilfskraft angestellt war, gehörte seinerzeit zu den Vorreitern in Sachen IT. Man übersetzte damals die griechischen Inschriften der antiken Stadt Hierapolis – heute ist dieses türkische Pamukkale bekannt durch seine Kalksinter-Terrassen. Die wissenschaftlich korrekt erfassten und kommentierten Inschriften bearbeiteten Dirscherl und Kollegen zunächst in Wordperfect. Anschließend landeten die Texte in einer Datenbank, die auf CD gepresst und für sündhaft viel Geld weltweit verkauft wurde. Über dieses epigraphische Datenbankprojekt, diverse C-Programmierereien auf Unix-Systemen und seine ersten Experimente mit Linux landete er schließlich professionell bei der IT. Seit den späten 1990-ern nutzt er Linux als Produktivsystem, seit Anfang der 2000-er Jahre ist Linux sein hauptsächliches OS. Nach vielen Jahren mit Suse Linux und Open Suse und zwischendurch Ausflügen zu Red Hat und Debian landete er bei Ubuntu und erledigt damit alle Arbeiten. Linux und C ist er bis heute treu geblieben – nach einem Ausflug zu PHP und MySQL. Mittlerweile bastelt er auch mit Arduino. Bei pcwelt.de betreut er vor allem Business-IT-Themen und hat den Auto & Technik-Bereich von Null beginnend aufgebaut. Seine Tests der Infotainmentsysteme in modernen Fahrzeugen gehören zu den ausführlichsten Tests, die man dazu überhaupt finden kann. Daneben schreibt er zudem fast täglich aktuelle Meldungen aus der IT-Welt.
In vielen Android-Smartphones von Samsung steckt eine ernste Sicherheitslücke. Unter anderem sind das Galaxy S2 und das aktuelle Top-Modell S3 betroffen. Angreifer können über die Lücke vollen Zugriff auf das Smartphone bekommen.
Schwere Sicherheitslücken gibt es momentan bei Samsung-Smartphones - im Bild das Galaxy S3.
Schwere Sicherheitslücken gibt es momentan bei Samsung-Smartphones - im Bild das Galaxy S3.
Foto: Samsung

Im Android-Entwicklerforum XDA Developers hat der User alephzain eine ernste Sicherheitslücke beschrieben. Die Sicherheitslücke betrifft ausschließlich Android-Smartphones von Samsung. Unter anderem weisen die Topmodelle Samsung Galaxy S2 und S3 die Lücke auf.

Ein Angreifer kann mit einer entsprechend präparierten Android-App, die auf einem der betroffenen Android-Smartphones installiert wird, vollen Root-Zugriff erlangen. Eine dementsprechend manipulierte Android-App holt sich die Root-Rechte, ohne darüber den Benutzer zu informieren oder diesen um Erlaubnis zu fragen. Mit dem Root-Zugriff kann man auf einem Android-Smartphones praktisch alles machen und das Smartphone nach Belieben manipulieren. Auch MalwareMalware, die Daten stiehlt oder Premium-Kurznachrichten verschickt, lässt sich damit auf dem Androiden einschleusen. Alles zu Malware auf CIO.de

Die Schwachstelle steckt direkt im Android-Kernel der betroffenen Samsung-Smartphones, also ganz tief im System. Sie betrifft Geräte, die mit einem Exynos-Prozessor vom Typ 4210 oder 4412 laufen. Das sind folgende Samsung-Androiden: Galaxy S2, Galaxy S3, Galaxy Note, Galaxy Note II, Galaxy Note Plus und das Galaxy Note 10.1, wie man dem Eintrag auf XDA Developers entnehmen kann.

Samsung hat sich zu der Schwachstelle noch nicht geäußert, unsere diesbezügliche Anfrage blieb bis jetzt unbeantwortet. Einen offiziellen Patch von Samsung gibt es noch nicht. Im Internet wird zwar eine App zur Installation bereit gestellt, die die Sicherheitslücke schließen soll, deren Installation geschieht jedoch auf eigene Gefahr und ohne Gewähr. So lange die Sicherheitslücke nicht geschlossen wurde, sollten Sie bei der Installation von Apps zurückhaltend sein und besonders auf die Herkunft einer App achten. Installieren Sie zudem Apps nur von Google Play und nicht von anderen Downloadquellen. (PC-Welt)