1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheitslücke: Alle Android-Geräte…

SELinux

  1. Thema

Neues Thema Ansicht wechseln


  1. SELinux

    Autor: _BJ_ 08.11.16 - 12:01

    Das ist so nicht korrekt. Android Geräte ab 4.3 verwenden SELinux mit Level Enforcing. Dadurch ist es absolut nicht trivial durch Dirtycow root Rechte zu erlangen.

    Selber schon ausprobiert. Zwar konnte ich Anwendungen überschreiben durch dirtycow, aber SELinux hat jegliche Rechteausweitung erfolgreich verhindert.

    Ich bezweifle nicht das es einen findigen Entwickler gibt der SELinux per Dirtycow manipulieren kann (und es gibt bereits eine Lösung die allerdings extreme Geräte/Bootloader/Android Abhängigkeit hat) aber momentan ist sowasnicht publik. Alle Proof of Concepts wurden mit Android Versionen ohne SELinux erstellt.

    Bitte Artikel dahingegen erweitern!



    1 mal bearbeitet, zuletzt am 08.11.16 12:02 durch _BJ_.

  2. Re: SELinux

    Autor: nille02 08.11.16 - 12:40

    Nun müsste nur noch SELinux korrekt konfiguriert werden. Bisher sind jedenfalls auch Geräte anfällig die Android 4.4, 5 oder gar 6 nutzen.

  3. Re: SELinux

    Autor: _BJ_ 08.11.16 - 13:21

    Ich gehe mal davon aus das wenn SELinux aktiv ist dieses auch dementsprechend verwendet wird. Mir geht es nur um die Überschrift das ALLE Android Geräte per dirtycow rootable sind. Das ist schlichtweg falsch.

    Und es mag sein das alle Geräte für dirtycow anfällig sind. Dem stimme ich zu. Aber die Anfälligkeit wird durch SELinux relativiert weil der Angreifer nichts nennenswertes auf dem Gerät anstellen kann.



    2 mal bearbeitet, zuletzt am 08.11.16 13:23 durch _BJ_.

  4. Re: SELinux

    Autor: UDA 08.11.16 - 16:37

    _BJ_ schrieb:
    --------------------------------------------------------------------------------
    > Aber die Anfälligkeit wird durch SELinux relativiert weil der Angreifer
    > nichts nennenswertes auf dem Gerät anstellen kann.

    DIESER Angreifer vielleicht nicht. Aber wer war nochmal der Partner von Red Hat bei der Entwicklung von SELinux?

  5. Re: SELinux

    Autor: _BJ_ 08.11.16 - 17:38

    Aluhut gegen OpenSource...

  6. Re: SELinux

    Autor: newyear 08.11.16 - 18:08

    _BJ_ schrieb:
    --------------------------------------------------------------------------------
    > Aluhut gegen OpenSource...

    Traue den Danaern nicht...

    Dual_EC_DRBG war auch "Open Source" und hat eine Backdoor. Einfach nicht mit der NSA zusammenarbeiten, dann geht Open Source trotzdem. Oder der NSA Tür und Tor öffnen, wird schon gut gehen, wir hatten ja schon lange keine Jahre alten Lücken in Open Source Software.

    Moment... :-O

  7. Re: SELinux

    Autor: Pjörn 08.11.16 - 19:50

    _BJ_ schrieb:
    --------------------------------------------------------------------------------
    > Das ist so nicht korrekt. Android Geräte ab 4.3 verwenden SELinux mit Level
    > Enforcing. Dadurch ist es absolut nicht trivial durch Dirtycow root Rechte
    > zu erlangen.

    Hat auch niemand behauptet es wäre »absolut trivial«.

    > Selber schon ausprobiert. Zwar konnte ich Anwendungen überschreiben durch
    > dirtycow, aber SELinux hat jegliche Rechteausweitung erfolgreich
    > verhindert.

    Und nicht alle Anwendungen befinden sich bei Android im Userspace. Und das nachträgliche ausweiten von Root-Privilegien durch den Nutzer, ist in Android (zumindest in Stockdroid) mal grundsätzlich vorgesehen.

    > Ich bezweifle nicht das es einen findigen Entwickler gibt der SELinux per
    > Dirtycow manipulieren kann (und es gibt bereits eine Lösung die allerdings
    > extreme Geräte/Bootloader/Android Abhängigkeit hat) aber momentan ist
    > sowasnicht publik. Alle Proof of Concepts wurden mit Android Versionen ohne
    > SELinux erstellt.
    >
    > Bitte Artikel dahingegen erweitern!

    Ave Arvato!

  8. Re: SELinux

    Autor: Wallbreaker 08.11.16 - 20:42

    Ich glaube du verstehst die Problematik hier bei Weitem nicht. Wenn man seitens des Kernels unmittelbar an Root-Rechte gelangen kann, und SELinux ohnehin nur als LSM fungiert, dann erlaubt diese Lücke auch SELinux unweigerlich zu deaktivieren. Ist die Kernel-Sicherheit kompromittiert, ist die Wirkung von SELinux, AppArmor und Co., unmittelbar aufgehoben. Einzig GrSecurity als Kernel-Patch hätte das vermutlich unterbinden können.

  9. Re: SELinux

    Autor: pythoneer 08.11.16 - 22:03

    Pjörn schrieb:
    --------------------------------------------------------------------------------
    > Hat auch niemand behauptet es wäre »absolut trivial«.

    Ziemlich genau so steht es allerdings im Artikel. Und damit hätte es Hauke Gierow behauptet und der ist ganz sicher kein "niemand" (keine böse Absicht mit dem Wortspiel)

    "Einige Nutzer scheinen sich aber auch zu freuen - denn Rooting ist durch die Lücke recht trivial. "

  10. Re: SELinux

    Autor: _BJ_ 08.11.16 - 22:54

    Doch ich verstehe als Kernel Entwickler die Problematik ziemlich gut. Man kann nicht an Root Rechte gelangen. Punkt. Zeige mir etwas anderes unter SELinux.

    Wenn man mittels dirtycow eine root application austauscht, macht man das leider nur in seinem eigenen Kontext (Kontext im sinne von SELinux). Man kann zwar augenscheinlich die uid und guid 0 erlangen ist dann aber nicht mehr in der Lage mit dem Kernel zu interagieren weil dieser alles ablehnt.

  11. Re: SELinux

    Autor: _BJ_ 08.11.16 - 22:58

    Es ist ein Unterschied ob man Kryptographie Experte und Mathmatik Experte sein muss um elliptische Kurven in ihrere Sicherheit bewerten zu können. Diese Kurven übersteigen leider sehr schnell das Verständnis eines jeden Informatikers. Deshalb war dieser Algorithmus lange Zeit unsicher weil es nur eine sehr begrenzte Anzahl an Personen gibt die so etwas überprüfen können.

    SELinux im Vergleich dazu wesentlich einfacher und schon sehr umfangreich überprüft worden.

    Nur weil das Konzept von SELinux von der NSA stammt damit Linux in ihren Behörden eingesetzt werden kann, muss es nicht gleich eine Hintertür im Kernel sein.

  12. Re: SELinux

    Autor: _BJ_ 08.11.16 - 23:03

    > Alle Android-Geräte können durch Dirty Cow gerootet werden

    Das klingt für mich trivial. Das ist eine falsche Aussage. Bisher konnten nur sehr alte Geräte gerootet werden.

    > Und nicht alle Anwendungen befinden sich bei Android im Userspace. Und das nachträgliche ausweiten von Root-Privilegien durch den Nutzer, ist in Android>(zumindest in Stockdroid) mal grundsätzlich vorgesehen.

    Habe nicht bezweifelt das das ausweiten der Privilegien vorgesehen wäre.

    Welche Anwendungen laufen denn nicht im userspace und damit im kernelspace? Meinst du Hardware Treiber? (root ist übrigens auch userspace falls du hier was verwechselst)

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. IT-Systemhaus der Bundesagentur für Arbeit, Nürnberg
  2. dSPACE GmbH, Paderborn
  3. NOVENTI Health SE, Bietigheim-Bissingen,München,Oberhausen,Mannheim,Gefrees
  4. Osmo Holz und Color GmbH & Co. KG, Göttingen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. Ghostrunner für 14,99€, Death Stranding für 21,99€, Destiny 2 - Upgrade Edition (Steam...
  2. (u. a. Crucial P2 PCIe-SSD 1TB für 84,58€, Crucial MX500 SATA-SSD 500GB für 58,91€, Crucial...
  3. (u. a. Mega Man Legacy Collection 2 für 5,99€, Unrailed! für 11€, Embr für 11€)
  4. 1.099€ (Bestpreis mit MediaMarkt und Amazon)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Quereinsteiger: Mit dem Master in die IT
Quereinsteiger
Mit dem Master in die IT

Bachelorabsolventen von Fachhochschulen gehen überwiegend sofort in den Job. Einen Master machen sie später und dann gerne in IT. Studienangebote für Quereinsteiger gibt es immer mehr.
Ein Bericht von Peter Ilg

  1. IT-Arbeit Es geht auch ohne Chefs
  2. 42 Wolfsburg Programmieren lernen ohne Abi, Lehrer und Gebühren
  3. Betriebsräte in der Tech-Branche Freunde sein reicht manchmal nicht

Star Wars und Star Trek: Was The Mandalorian besser macht als Discovery
Star Wars und Star Trek
Was The Mandalorian besser macht als Discovery

Unabhängig von der Story und davon, ob man Star Trek oder Star Wars lieber mag - nach den jüngsten Staffeln wird deutlich: Discovery kann handwerklich nicht mit The Mandalorian mithalten. Achtung, Spoiler!
Ein IMHO von Tobias Költzsch

  1. Lucasfilm Games Ubisoft entwickelt Open World mit Star Wars
  2. Krieg der Sterne Star Wars spielt unter dem Logo von Lucasfilm Games
  3. Star Wars chronologisch Über 150 Stunden Krieg der Sterne

Blackwidow V3 im Test: Razers Tastaturklassiker mit dem Ping
Blackwidow V3 im Test
Razers Tastaturklassiker mit dem Ping

Die neue Version der Blackwidow mit Razers eigenen Klickschaltern ist eine grundsolide Tastatur mit tollen Keycaps - der metallische Nachhall der Switches ist allerdings gewöhnungsbedürftig.
Ein Test von Tobias Költzsch

  1. Gaming-Notebook Razer Blade 15 mit Geforce RTX 3080 und gestecktem RAM
  2. Project Brooklyn Razer zeigt skurrilen Gaming-Stuhl mit ausrollbarem OLED
  3. Tomahawk Gaming Desktop Razers winziger Gaming-PC erhält Geforce RTX 3080