Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Samsungs Galaxy S3: Kritische…

Hört sich ja für mich fast schon nach einer Backdoor an...

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: Itchy 17.12.12 - 07:43

    Ein Device, das World-R/W-Zugriff auf den gesamten Speicher des Devices bereitstellt - das hört sich für mich schon verdächtig nach böswilliger Absicht an. Jedem Entwickler - insbesondere Kernel Entwickler - sollte klar sein, was damit möglich ist.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: Hasler 17.12.12 - 07:50

    Und dann kommt der vorbildliche community Support und die Sache ist erledigt :)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: elgooG 17.12.12 - 07:52

    Itchy schrieb:
    --------------------------------------------------------------------------------
    > Ein Device, das World-R/W-Zugriff auf den gesamten Speicher des Devices
    > bereitstellt - das hört sich für mich schon verdächtig nach böswilliger
    > Absicht an. Jedem Entwickler - insbesondere Kernel Entwickler - sollte klar
    > sein, was damit möglich ist.

    Das eine Absicht dahinter steckt bezweifle ich sehr stark. Es wird wohl eher das Resultat der viel zu kurzen Produkt- und damit Entwicklungszyklen bei Smartphones/Tablets sein.

    Den Herstellern gelingt es ja nicht einmal Updates nachzureichen. Ich möchte nicht wissen, wie viel Zeit in Tests investiert wird.

    Es wird Zeit das Smartphones und Tablets erwachsen werden und lang gepflegte, hochwertige und stabile Produkte werden. Außerdem wird es Zeit, dass Hersteller von Anfang an Root-Rechte vorsehen und nicht dies Arbeit Bastlern überlassen die nicht wissen welche Sicherheitslücken sie damit aufreißen. (Auch wenn es in diesem Fall nicht zutreffend ist.)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: Otto d.O. 17.12.12 - 09:12

    Das ist keine Backdoor, das ist ein sperrangelweit offenes Scheunentor mit beleuchteten Hinweisschildern. Ich verstehe nicht, wie man sowas programmieren kann, ohne sich wenigstens einmal zu denken "naja, das ist jetzt vielleicht nicht unbedingt die bestmögliche Idee".

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: .ldap 17.12.12 - 09:15

    Für nerds wie ich. Für die zig millionen anderen nicht.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: cry88 17.12.12 - 09:55

    hat vermutlich einen ganz simplen grund.

    programmierer a testet mit all user berechtigungen einen bug in der kamera, er läd den build mit der reparierten kamera aber mit all user berechtigungen hoch.

    programmierer b nimmt den all user build und arbeitet an einer anderen stelle.

    programmierer a behebt im nachhinein die berechtigungen und läd den build hoch.

    programmierer b ist fertig und überschreibt den korrekten build mit dem all user build.

    soetwas kann halt passieren wenn man kein guten testroutinen hat oder die programmierer unter zeitdruck stehen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: JanZmus 17.12.12 - 10:05

    Otto d.O. schrieb:
    --------------------------------------------------------------------------------
    > Das ist keine Backdoor, das ist ein sperrangelweit offenes Scheunentor mit
    > beleuchteten Hinweisschildern. Ich verstehe nicht, wie man sowas
    > programmieren kann, ohne sich wenigstens einmal zu denken "naja, das ist
    > jetzt vielleicht nicht unbedingt die bestmögliche Idee".

    Hinterher bin ich auch immer der größere Schlaumeier!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: 0xDEADC0DE 17.12.12 - 11:57

    Otto d.O. schrieb:
    --------------------------------------------------------------------------------
    > Ich verstehe nicht, wie man sowas
    > programmieren kann, ohne sich wenigstens einmal zu denken "naja, das ist
    > jetzt vielleicht nicht unbedingt die bestmögliche Idee".

    Immer diese Ahnungslosen... Deiner Meinung nach sind wohl alle Bugs die Sicherheitslücken nach sich ziehen so entstanden, was? Wozu dient dieses Forum nochmal? Für ITler anscheinend nicht...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: Bassa 17.12.12 - 12:15

    cry88 schrieb:
    --------------------------------------------------------------------------------
    > programmierer b ist fertig und überschreibt den korrekten build mit dem all
    > user build.

    Das glaube ich eher nicht, weil es beim Hochladen zu einem Konflikt kommen würde und Programmierer B seinen Code erst einmal überprüfen muss.

    Ich würde eher vermuten, dass Programmierer A den Fehler nicht korrigiert hat, weil er nicht aufgefallen ist.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: Oldschooler 17.12.12 - 12:30

    Itchy schrieb:
    --------------------------------------------------------------------------------
    > Ein Device, das World-R/W-Zugriff auf den gesamten Speicher des Devices
    > bereitstellt - das hört sich für mich schon verdächtig nach böswilliger
    > Absicht an.

    Der Kommentar im Quelltext "-- Code by FBI, what you don't know won't hurt you." könnte einem zu denken geben ;-)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  11. Re: Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: Otto d.O. 17.12.12 - 14:47

    0xDEADC0DE schrieb:
    --------------------------------------------------------------------------------
    > Otto d.O. schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Ich verstehe nicht, wie man sowas
    > > programmieren kann, ohne sich wenigstens einmal zu denken "naja, das ist
    > > jetzt vielleicht nicht unbedingt die bestmögliche Idee".
    >
    > Immer diese Ahnungslosen... Deiner Meinung nach sind wohl alle Bugs die
    > Sicherheitslücken nach sich ziehen so entstanden, was? Wozu dient dieses
    > Forum nochmal? Für ITler anscheinend nicht...

    Ein leicht zu findender, für alle Prozesse verwendbarer ungeschützter Zugang auf den gesamten Speicher - damit wird der Speicherschutz ausgehebelt, und dass man damit *jegliches* Sicherheitskonzept von Android ad absurdum führt, sollte selbst einem Anfänger klar sein. Das hat mit den üblichen Programmfehlern, wo z.B. irgendwo irgendwas nicht ausreichend geprüft wird und daher mit speziell zusammengestellten Angriffen ein Bufferüberlauf erzeugt werden kann, wenig bis nichts zu tun.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  12. Re: Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: 0xDEADC0DE 18.12.12 - 08:32

    Otto d.O. schrieb:
    --------------------------------------------------------------------------------
    > Ein leicht zu findender, für alle Prozesse verwendbarer ungeschützter
    > Zugang auf den gesamten Speicher - damit wird der Speicherschutz
    > ausgehebelt, und dass man damit *jegliches* Sicherheitskonzept von Android
    > ad absurdum führt, sollte selbst einem Anfänger klar sein. Das hat mit den
    > üblichen Programmfehlern, wo z.B. irgendwo irgendwas nicht ausreichend
    > geprüft wird und daher mit speziell zusammengestellten Angriffen ein
    > Bufferüberlauf erzeugt werden kann, wenig bis nichts zu tun.

    Leicht zu findend? Na das erklär uns mal... Wie machst du das?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  13. Re: Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: Otto d.O. 18.12.12 - 10:38

    Mit irgend einer anderen Methode root verschaffen, dann

    ls /dev

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige
  1. Referent/in SAP Modul SD
    über MARTIN & PARTNER Societät für Unternehmensberatung, Raum Stuttgart
  2. Senior Java-Entwickler (m/w)
    SoftProject GmbH, Ettlingen
  3. Wissenschaftliche/r Mitarbeiter/in beim Deutschen Literaturarchiv
    Deutsche Schillergesellschaft e.V. Deutsches Literaturarchiv Marbach, Marbach
  4. Thesis "Efficient Invariant Deep Models for Computer Vision" PhD Position at the MPI for Intelligent Systems
    Robert Bosch GmbH, Tübingen, Leonberg

Detailsuche



Spiele-Angebote
  1. VORBESTELLBAR: World of Warcraft: Legion (Add-On) - Collector's Edition
    79,99€ (Vorbesteller-Preisgarantie)
  2. NEU: XCOM 2 (Key)
    38,49€
  3. GRATIS: The Witcher 2 für Xbox One

Weitere Angebote



Haben wir etwas übersehen?

E-Mail an news@golem.de


Xcom 2 im Test: Strategie wie vom anderen Stern
Xcom 2 im Test
Strategie wie vom anderen Stern
  1. Vorschau Spielejahr 2016 Cowboys und Cyberspace
  2. Xcom 2 angespielt Mit Strategie die Menschheit retten

Verschlüsselung: Nach Truecrypt kommt Veracrypt
Verschlüsselung
Nach Truecrypt kommt Veracrypt

Sèbastien Loeb Rally Evo im Test: Mit dem Weltmeister über Stock und Stein
Sèbastien Loeb Rally Evo im Test
Mit dem Weltmeister über Stock und Stein
  1. Dirt Rally im Test Motorsport für Fortgeschrittene
  2. Rockstar Games Jede Kugel zählt in GTA Online
  3. Microsoft Forza 6 bekommt Mikrotransaktionen

  1. Umbau: Die Mediencenter Cloud der Telekom ist offline
    Umbau
    Die Mediencenter Cloud der Telekom ist offline

    Cloud-Umbau bei der Deutschen Telekom: Nutzer können auf die Mediencenter Cloud derzeit nicht zugreifen. Der Bereich wird bald MagentaCloud heißen, wann es weitergeht, ist noch unklar.

  2. Fertigungstechnik: Globalfoundries baut Forschungszentrum für EUV-Lithographie
    Fertigungstechnik
    Globalfoundries baut Forschungszentrum für EUV-Lithographie

    Globalfoundries und Suny Poly investieren eine halbe Milliarde US-Dollar in ein gemeinsames R&D-Zentrum, um die aufwendige und teure EUV-Lithographie schneller marktreif zu machen.

  3. Gehackte Finanzinstitute: Kriminelle greifen die Infrastruktur von Banken an
    Gehackte Finanzinstitute
    Kriminelle greifen die Infrastruktur von Banken an

    Eine russische Gruppe von Cyberkriminellen raubt in großem Stil Banken aus - mit Malware, Bankkarte und viel Laufeinsatz. Neu ist, dass nicht mehr nur die Konten einzelner Kunden kompromittiert werden, sondern die Infrastruktur selbst.


  1. 18:25

  2. 17:27

  3. 17:24

  4. 17:14

  5. 16:51

  6. 16:23

  7. 15:54

  8. 15:19