x-ray scanner findet "Mempodroid" bei mir x-ray scanner findet "Mempodroid" bei mir
Ergebnis 1 bis 16 von 16
  1. 24.07.2012, 08:20
    #1
    moin.
    vielleicht hat diese app jemand schon entdeckt, hab es bei heise gefunden
    http://www.heise.de/security/meldung...f-1649950.html

    http://www.xray.io/

    bei mir findet das teil mempodroid

    am kernel liegts nicht, hab versch. probiert.

    jemand das gleiche?
    Miniaturansichten angehängter Grafiken Miniaturansichten angehängter Grafiken x-ray scanner findet "Mempodroid" bei mir-2012-07-24-00.56.35.png  
    0
     

  2. Zitat Zitat von diddsen Beitrag anzeigen
    moin.
    vielleicht hat diese app jemand schon entdeckt, hab es bei heise gefunden
    http://www.heise.de/security/meldung...f-1649950.html

    http://www.xray.io/

    bei mir findet das teil mempodroid

    am kernel liegts nicht, hab versch. probiert.

    jemand das gleiche?
    gerade auf meinem Samsung Galaxy S3 (Stock UK BLFB, als Mods nur BAT Mod und extPowerMenu, stock kernel und stock modem) getestet:

    kein Befund (speziell auch nicht von Mempodroid) --- "you are patched"
    1
     

  3. 24.07.2012, 11:38
    #3
    Bei mir auch kein Befund.
    1
     

  4. 24.07.2012, 12:46
    #4
    Huhu,

    hab die BLFB mit Siyah 1.3.8a drauf und bei mir meldet mempodroid auch verwundbar/ungepatcht.

    Gruß
    Rob
    1
     

  5. 24.07.2012, 13:13
    #5
    Zitat Zitat von Rob2222 Beitrag anzeigen
    Huhu,

    hab die BLFB mit Siyah 1.3.8a drauf und bei mir meldet mempodroid auch verwundbar/ungepatcht.

    Gruß
    Rob
    Stock unter XXBLFB meldet wie gesagt keine Befunde. Also Siyah?
    0
     

  6. 24.07.2012, 13:25
    #6
    hab testweise mal den phenomenal versucht... unverändert...
    die frage ist nun was es bedeutet?
    hab schon gegoogelt aber nicht sobrecht schlau geworden
    0
     

  7. 24.07.2012, 13:44
    #7
    Mach doch mal Stock drauf.

    Kann das was mit diesem "insecure" rooten zu tun haben?
    0
     

  8. 24.07.2012, 15:47
    #8
    Das ist eine Sicherheitslücke im Kernel, in neueren Android Versionen. Diese angewendet, und der Ausführende bekommt ROOT Rechte.

    Im Good-Case kann die Community das nutzen, um Android-Geräte zu rooten, die vom Hersteller vom Bootloader gelockt sind. (d.h. das Handy akzeptiert beim Flashen nur vom Hersteller signierte ROMs)
    Dieses Problem haben wir bei Samsung nicht, weil Samsung so nett ist, uns mit Odin flashen lassen, was wir wollen.

    Im Bad-Case kann das von Malware genutzt werden, um irgendwelche unerwünschte Software auf betroffene Geräte zu installieren.

    Da sich Software aber nicht von selbst installiert und ich nur Software aus seriösen Quellen installiere, schätze ich das Risiko für mich persönlich eher als gering.
    Wer irgendwelche APKs aus den hintersten Ecken des Internets installiert, könnte sich über diese Lücke (wie auch jede andere Sicherheitslücke) theoretisch Malware einfangen.

    EDIT: Laut google betrifft das Kernels >=2.6.39, und ein FIX wurde auch schon in den Kernel-Quellcode Januar 2012 eingespielt. Sobald der genutzt Kernel vom Quellcode Feb2012 oder neue kompiliert wurde, müßte das _nach meinem Verständnis_ behoben sein.

    Gruß
    Rob
    1
     

  9. 24.07.2012, 15:55
    #9
    so ähnlich hab ich mir das gedacht... also doch irgendwie schlecht und kommt vom rooten.
    klar, das risiko ist mininal aber eben nicht ausgeschlossen, da mailware eben unberechenbar.

    danke für die Info
    0
     

  10. 24.07.2012, 15:59
    #10
    Zitat Zitat von diddsen Beitrag anzeigen
    ...und kommt vom rooten.
    Nein, kommt es nicht zwingend. Auch ein ungerooteter Original Herstellerkernel kann betroffen sein.

    Gruß
    Rob
    0
     

  11. 24.07.2012, 16:10
    #11
    ich versteh das halt so das durch rooten diese sicherheitslücke geöffnet wird, welche aus irgendwelchen Gründen auch ein herstellerkernel haben kann
    0
     

  12. 24.07.2012, 16:20
    #12
    Korrekt ist es so: Es gibt eine Sicherheitslücke in verschiedenen Kernels, über die man/eine App sich Root (=Administratorrechte) ohne Rückfrage besorgen kann.


    "Rooten" wiederum heißt, ich sorge dafür, daß die SuperUser App (Superuser oder SuperSU) permanent Administratorrechte bekommt und diese Rechte dann (nach Rückfrage) an verschiedene Programme die Root-Rechte nutzen können, wie z.B. Titanium Backup, weitergibt.
    Mit der Sicherheitslücke da oben hat das nix zu tun.

    Viele Grüße
    Rob
    1
     

  13. 24.07.2012, 16:23
    #13
    also hat der lfb srock diese nicht und bekommt sie auch nicht durch root?
    also bewirkt root nicht das aufreissen zwingend
    0
     

  14. 24.07.2012, 16:26
    #14
    Zitat Zitat von diddsen Beitrag anzeigen
    also hat der lfb srock diese nicht und bekommt sie auch nicht durch root?
    Scheinbar.

    Zitat Zitat von diddsen Beitrag anzeigen
    also bewirkt root nicht das aufreissen zwingend
    Exakt.

    Ich habe in meinem vorherigem Post gerade noch einen Satz ergänzt.

    Gruß
    Rob
    1
     

  15. 24.07.2012, 16:30
    #15
    dann frag ich mich aber warum siyah das z. b. hat da ja auf sources von lfb bzw. ramdisc :-\
    0
     

  16. 24.07.2012, 16:41
    #16
    Zitat Zitat von diddsen Beitrag anzeigen
    ich versteh das halt so das durch rooten diese sicherheitslücke geöffnet wird, welche aus irgendwelchen Gründen auch ein herstellerkernel haben kann
    Sieh her ganz einfach....

    Die SicherheitsLücke ist einfach da (wenn die vorinstalliere android Version passt).... weil irgendjemand beim coden nich aufgepasst hat.... auch bei handys die frisch aus der Schachtel kommen und zum ersten mal eingeschaltet werden....

    Die kann nun von malware verwendet werden um schabernak zu treiben....

    Bis hierhin hat das noch garnix middm rooten zu tun....

    Das xperia arc ist im originalzustand zb anfällig auf gingerbreak .... nachm ersten ics update auf zergrush .... im originalzustand wohlgemerkt...

    Was hat das nun mit rooten zu Tun?

    diese Lücken können ,da man ja quasi mit dem ausnutzen narrenfreiheit hat als app, ....
    einerseits ausgenutzt werden um schaden anzurichten...
    Andererseits werden diese Lücken auch in die nützliche Richtung ausgenutzt um eben die superuser app mit root Zugriff zu versorgen....

    Verstanden?


    Sent from my GT-I9300 using Tapatalk
    1
     

Ähnliche Themen

  1. Facebook App "gefällt mir" bei Bildern?
    Von elektriker2008 im Forum Android Apps
    Antworten: 3
    Letzter Beitrag: 24.10.2012, 23:46
  2. Antworten: 0
    Letzter Beitrag: 16.10.2011, 08:57
  3. "Scanner" für pdfs?
    Von Rabenfeder im Forum HTC HD2 Programme
    Antworten: 3
    Letzter Beitrag: 24.02.2010, 17:54
  4. Hilfe, es fehlt bei mir der "Hintergrund" bei den SMS
    Von ohnesinn im Forum HTC HD2 Kommunikation
    Antworten: 4
    Letzter Beitrag: 14.01.2010, 06:53
  5. Antworten: 1
    Letzter Beitrag: 09.08.2009, 19:05

Besucher haben diese Seite mit folgenden Suchbegriffen gefunden:

mempodroid

mempodroid galaxy s3android mempodroidscannen mit galaxy s3www.xray.iowas ist mempodroid mempodroid xrayMompodroidxray.iox-ray mempodroidandroid scan heisescanner für galaxy s3xray scannt nichtX-Ray Scanner pocket pcgalaxy s3 x-raysamsung galaxy s3 scanfunktion verwendenx-ray Samsung Galaxy s3 securitymempodroid.binscaner x galaximempdroidmempodrdoidware mit samsung galaxy s3 scannenmempodroid x-rayandroid x-ray sicherheitmempodroid android hilfe s2

Stichworte