1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Samsungs Galaxy S3: Kritische…

Hört sich ja für mich fast schon nach einer Backdoor an...

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: Itchy 17.12.12 - 07:43

    Ein Device, das World-R/W-Zugriff auf den gesamten Speicher des Devices bereitstellt - das hört sich für mich schon verdächtig nach böswilliger Absicht an. Jedem Entwickler - insbesondere Kernel Entwickler - sollte klar sein, was damit möglich ist.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: Hasler 17.12.12 - 07:50

    Und dann kommt der vorbildliche community Support und die Sache ist erledigt :)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: elgooG 17.12.12 - 07:52

    Itchy schrieb:
    --------------------------------------------------------------------------------
    > Ein Device, das World-R/W-Zugriff auf den gesamten Speicher des Devices
    > bereitstellt - das hört sich für mich schon verdächtig nach böswilliger
    > Absicht an. Jedem Entwickler - insbesondere Kernel Entwickler - sollte klar
    > sein, was damit möglich ist.

    Das eine Absicht dahinter steckt bezweifle ich sehr stark. Es wird wohl eher das Resultat der viel zu kurzen Produkt- und damit Entwicklungszyklen bei Smartphones/Tablets sein.

    Den Herstellern gelingt es ja nicht einmal Updates nachzureichen. Ich möchte nicht wissen, wie viel Zeit in Tests investiert wird.

    Es wird Zeit das Smartphones und Tablets erwachsen werden und lang gepflegte, hochwertige und stabile Produkte werden. Außerdem wird es Zeit, dass Hersteller von Anfang an Root-Rechte vorsehen und nicht dies Arbeit Bastlern überlassen die nicht wissen welche Sicherheitslücken sie damit aufreißen. (Auch wenn es in diesem Fall nicht zutreffend ist.)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: Otto d.O. 17.12.12 - 09:12

    Das ist keine Backdoor, das ist ein sperrangelweit offenes Scheunentor mit beleuchteten Hinweisschildern. Ich verstehe nicht, wie man sowas programmieren kann, ohne sich wenigstens einmal zu denken "naja, das ist jetzt vielleicht nicht unbedingt die bestmögliche Idee".

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: .ldap 17.12.12 - 09:15

    Für nerds wie ich. Für die zig millionen anderen nicht.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: cry88 17.12.12 - 09:55

    hat vermutlich einen ganz simplen grund.

    programmierer a testet mit all user berechtigungen einen bug in der kamera, er läd den build mit der reparierten kamera aber mit all user berechtigungen hoch.

    programmierer b nimmt den all user build und arbeitet an einer anderen stelle.

    programmierer a behebt im nachhinein die berechtigungen und läd den build hoch.

    programmierer b ist fertig und überschreibt den korrekten build mit dem all user build.

    soetwas kann halt passieren wenn man kein guten testroutinen hat oder die programmierer unter zeitdruck stehen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: JanZmus 17.12.12 - 10:05

    Otto d.O. schrieb:
    --------------------------------------------------------------------------------
    > Das ist keine Backdoor, das ist ein sperrangelweit offenes Scheunentor mit
    > beleuchteten Hinweisschildern. Ich verstehe nicht, wie man sowas
    > programmieren kann, ohne sich wenigstens einmal zu denken "naja, das ist
    > jetzt vielleicht nicht unbedingt die bestmögliche Idee".

    Hinterher bin ich auch immer der größere Schlaumeier!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: 0xDEADC0DE 17.12.12 - 11:57

    Otto d.O. schrieb:
    --------------------------------------------------------------------------------
    > Ich verstehe nicht, wie man sowas
    > programmieren kann, ohne sich wenigstens einmal zu denken "naja, das ist
    > jetzt vielleicht nicht unbedingt die bestmögliche Idee".

    Immer diese Ahnungslosen... Deiner Meinung nach sind wohl alle Bugs die Sicherheitslücken nach sich ziehen so entstanden, was? Wozu dient dieses Forum nochmal? Für ITler anscheinend nicht...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: Bassa 17.12.12 - 12:15

    cry88 schrieb:
    --------------------------------------------------------------------------------
    > programmierer b ist fertig und überschreibt den korrekten build mit dem all
    > user build.

    Das glaube ich eher nicht, weil es beim Hochladen zu einem Konflikt kommen würde und Programmierer B seinen Code erst einmal überprüfen muss.

    Ich würde eher vermuten, dass Programmierer A den Fehler nicht korrigiert hat, weil er nicht aufgefallen ist.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: Oldschooler 17.12.12 - 12:30

    Itchy schrieb:
    --------------------------------------------------------------------------------
    > Ein Device, das World-R/W-Zugriff auf den gesamten Speicher des Devices
    > bereitstellt - das hört sich für mich schon verdächtig nach böswilliger
    > Absicht an.

    Der Kommentar im Quelltext "-- Code by FBI, what you don't know won't hurt you." könnte einem zu denken geben ;-)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  11. Re: Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: Otto d.O. 17.12.12 - 14:47

    0xDEADC0DE schrieb:
    --------------------------------------------------------------------------------
    > Otto d.O. schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Ich verstehe nicht, wie man sowas
    > > programmieren kann, ohne sich wenigstens einmal zu denken "naja, das ist
    > > jetzt vielleicht nicht unbedingt die bestmögliche Idee".
    >
    > Immer diese Ahnungslosen... Deiner Meinung nach sind wohl alle Bugs die
    > Sicherheitslücken nach sich ziehen so entstanden, was? Wozu dient dieses
    > Forum nochmal? Für ITler anscheinend nicht...

    Ein leicht zu findender, für alle Prozesse verwendbarer ungeschützter Zugang auf den gesamten Speicher - damit wird der Speicherschutz ausgehebelt, und dass man damit *jegliches* Sicherheitskonzept von Android ad absurdum führt, sollte selbst einem Anfänger klar sein. Das hat mit den üblichen Programmfehlern, wo z.B. irgendwo irgendwas nicht ausreichend geprüft wird und daher mit speziell zusammengestellten Angriffen ein Bufferüberlauf erzeugt werden kann, wenig bis nichts zu tun.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  12. Re: Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: 0xDEADC0DE 18.12.12 - 08:32

    Otto d.O. schrieb:
    --------------------------------------------------------------------------------
    > Ein leicht zu findender, für alle Prozesse verwendbarer ungeschützter
    > Zugang auf den gesamten Speicher - damit wird der Speicherschutz
    > ausgehebelt, und dass man damit *jegliches* Sicherheitskonzept von Android
    > ad absurdum führt, sollte selbst einem Anfänger klar sein. Das hat mit den
    > üblichen Programmfehlern, wo z.B. irgendwo irgendwas nicht ausreichend
    > geprüft wird und daher mit speziell zusammengestellten Angriffen ein
    > Bufferüberlauf erzeugt werden kann, wenig bis nichts zu tun.

    Leicht zu findend? Na das erklär uns mal... Wie machst du das?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  13. Re: Hört sich ja für mich fast schon nach einer Backdoor an...

    Autor: Otto d.O. 18.12.12 - 10:38

    Mit irgend einer anderen Methode root verschaffen, dann

    ls /dev

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


HP Envy 15-c000ng x2 im Test: Das Core-M-Tablet mit dem Wohnzimmer-Formfaktor
HP Envy 15-c000ng x2 im Test
Das Core-M-Tablet mit dem Wohnzimmer-Formfaktor
  1. The (simulated) Machine Bios und Betriebssystem können nun entwickelt werden
  2. HP Pagewide-Drucktechnik DIN-A0-Tintenstrahler mit unbeweglichem Kopf ab Juli
  3. HP Omen 15 Beleuchtetes Gaming-Ultrabook mit ungewöhnlicher Kühlung

Verschlüsselung: Neue Angriffe auf RC4
Verschlüsselung
Neue Angriffe auf RC4
  1. Netzverschlüsselung Mythen über HTTPS
  2. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  3. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus

Displayport über USB-C: Huckepack-Angriff auf HDMI
Displayport über USB-C
Huckepack-Angriff auf HDMI

  1. Music Key: Alles oder nichts für Indie-Musiker bei Youtube
    Music Key
    Alles oder nichts für Indie-Musiker bei Youtube

    Entweder man stellt seine gesamte Musik für das Abo-Modell Music Key bereit oder man wird von Youtube gesperrt. So stellt eine US-Musikerin das neue Geschäftsmodell der Google-Tochter dar, dem sie sich nicht unterordnen will.

  2. Privatsphäre im Netz: Open-Source-Projekte sollen 1984 verhindern
    Privatsphäre im Netz
    Open-Source-Projekte sollen 1984 verhindern

    Orwell wird Realität, und viele merken es gar nicht: Zu diesem Schluss kommt eine Studie zur Privatsphäre im Netz. Abhilfe können laut den Experten unter anderem Open-Source-Projekte schaffen.

  3. The Witcher 3 angespielt: Geralt und die "Mission Bratpfanne"
    The Witcher 3 angespielt
    Geralt und die "Mission Bratpfanne"

    Ein epischer Fantasykrieg, aber auch kurze und motivierend gestaltete Missionen in einer lebendigen Welt und sogar Humor: Golem.de konnte die ersten Stunden von The Witcher 3 anspielen.


  1. 17:36

  2. 16:47

  3. 16:28

  4. 16:18

  5. 15:22

  6. 14:36

  7. 13:27

  8. 13:14