ZergRush: Unterschied zwischen den Versionen

119 Bytes hinzugefügt ,  21. Juli 2016
keine Bearbeitungszusammenfassung
(Rechtschreibung, Kategorie)
Keine Bearbeitungszusammenfassung
 
(Eine dazwischenliegende Version von einem anderen Benutzer wird nicht angezeigt)
Zeile 1: Zeile 1:
'''ZergRush''' ist ein in C geschriebenes [[Exploit]] des Revolutionary Dev Teams für Android, welches es unter Android-Versionen unter {{Android|2.3}} ermöglicht, Root-Rechte zu erlangen.
'''ZergRush''' ist ein in C geschriebenes [[Exploit]] des Revolutionary Dev Teams für Android, welches es unter Android-Versionen bis {{Android|2.3.5}} ermöglicht, Root-Rechte zu erlangen.


== Was ist ZergRush? ==
== Was ist ZergRush? ==
ZergRush ist ein häufig zum Rooten verwendetes Exploit, welches durch Redefinition eines FrameworkCommand-Objektes eine [[Privilegieneskalation]] erreicht.
ZergRush ist ein häufig zum Rooten verwendetes Exploit, welches durch Redefinition eines FrameworkCommand-Objektes eine [[Privilegieneskalation]] erreicht. Ausgenutzt wird dabei die Sicherheitslücke [http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3874 CVE-2011-3874].


Da ZergRush die Sicherheitsmaßnahmen des Betriebssystems umgeht, um Code in einem privilegierten Kontext auszuführen, wird es von einigen Virenscannern als schädliche Software eingestuft. Das Exploit könnte neben Apps zum simplen Rooten eines Gerätes auch in schädlichen Apps verwendet werden, um vom Benutzer eventuell unbemerkt Root-Rechte zu erlangen. Damit könnte die Schad-Software andere Apps, darunter auch System-Apps, auslesen oder modifizieren, um beispielsweise auf persönliche Daten zuzugreifen, Rechte zu erlangen, die bei der Installation nicht angefordert wurden, oder anderer Schad-Software die Türen zum System zu öffnen.
Da ZergRush die Sicherheitsmaßnahmen des Betriebssystems umgeht, um Code in einem privilegierten Kontext auszuführen, wird es von einigen Virenscannern als schädliche Software eingestuft. Das Exploit könnte neben Apps zum simplen Rooten eines Gerätes auch in schädlichen Apps verwendet werden, um vom Benutzer eventuell unbemerkt Root-Rechte zu erlangen. Damit könnte die Schadsoftware andere Apps, darunter auch System-Apps, auslesen oder modifizieren, um beispielsweise auf persönliche Daten zuzugreifen, Rechte zu erlangen, die bei der Installation nicht angefordert wurden, oder anderer Schadsoftware die Türen zum System zu öffnen.


Mit Android 2.3.6 wurde die verwendete Sicherheitslücke behoben.
Mit Android 2.3.6 wurde die verwendete Sicherheitslücke behoben.
11.008

Bearbeitungen