Warnung: Du bist nicht angemeldet. Deine IP-Adresse wird bei Bearbeitungen öffentlich sichtbar.
Melde dich an oder
erstelle ein Benutzerkonto, damit Bearbeitungen deinem Benutzernamen zugeordnet werden. Ein eigenes Benutzerkonto hat eine ganze Reihe von Vorteilen.
Die Bearbeitung kann rückgängig gemacht werden.
Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und veröffentliche dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.
Aktuelle Version |
Dein Text |
Zeile 1: |
Zeile 1: |
| '''ZergRush''' ist ein in C geschriebenes [[Exploit]] des Revolutionary Dev Teams für Android, welches es unter Android-Versionen bis {{Android|2.3.5}} ermöglicht, Root-Rechte zu erlangen. | | '''zergRush''' ist ein Linux Exploit, welcher von den meisten Virenprogrammen als Schadcode vom Typ "Exploit.Linux.Lotoor.ab" erkannt wird. |
|
| |
|
| == Was ist ZergRush? == | | == Was ist zergRush == |
| ZergRush ist ein häufig zum Rooten verwendetes Exploit, welches durch Redefinition eines FrameworkCommand-Objektes eine [[Privilegieneskalation]] erreicht. Ausgenutzt wird dabei die Sicherheitslücke [http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3874 CVE-2011-3874].
| | zergRush ist ein von den meisten Rootprogrammen verwendetes Exploit, welches eine [[Privilegieneskalation]] verwendet um sich [[Root]]-Rechte auf einem [[Android]]-Smartphone zu beschaffen. Da dies nur durch ein Sicherheitsleck in Android möglich ist, wird zergRush auch meist als Schadcode erkannt wird. Es ist allerdings für PC und Android ungefährlich. |
| | | zergRush funktioniert zurzeit nur bei den Androidversionen 2.2.x und 2.3.x, in Android 3.0 scheint das verwendete Sicherheitsleck geschlossen worden zu sein. |
| Da ZergRush die Sicherheitsmaßnahmen des Betriebssystems umgeht, um Code in einem privilegierten Kontext auszuführen, wird es von einigen Virenscannern als schädliche Software eingestuft. Das Exploit könnte neben Apps zum simplen Rooten eines Gerätes auch in schädlichen Apps verwendet werden, um vom Benutzer eventuell unbemerkt Root-Rechte zu erlangen. Damit könnte die Schadsoftware andere Apps, darunter auch System-Apps, auslesen oder modifizieren, um beispielsweise auf persönliche Daten zuzugreifen, Rechte zu erlangen, die bei der Installation nicht angefordert wurden, oder anderer Schadsoftware die Türen zum System zu öffnen. | |
| | |
| Mit Android 2.3.6 wurde die verwendete Sicherheitslücke behoben.
| |
| | |
| == Weblinks ==
| |
| * [https://github.com/revolutionary/zergRush Quellcode des ZergRush-Exploits auf GitHub]
| |
| | |
| [[Kategorie:Software]]
| |