Bearbeiten von „ZergRush

    Warnung: Du bist nicht angemeldet. Deine IP-Adresse wird bei Bearbeitungen öffentlich sichtbar. Melde dich an oder erstelle ein Benutzerkonto, damit Bearbeitungen deinem Benutzernamen zugeordnet werden. Ein eigenes Benutzerkonto hat eine ganze Reihe von Vorteilen.

    Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und veröffentliche dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.

    Aktuelle Version Dein Text
    Zeile 2: Zeile 2:


    == Was ist ZergRush? ==
    == Was ist ZergRush? ==
    ZergRush ist ein häufig zum Rooten verwendetes Exploit, welches durch Redefinition eines FrameworkCommand-Objektes eine [[Privilegieneskalation]] erreicht. Ausgenutzt wird dabei die Sicherheitslücke [http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3874 CVE-2011-3874].
    ZergRush ist ein häufig zum Rooten verwendetes Exploit, welches durch Redefinition eines FrameworkCommand-Objektes eine [[Privilegieneskalation]] erreicht.


    Da ZergRush die Sicherheitsmaßnahmen des Betriebssystems umgeht, um Code in einem privilegierten Kontext auszuführen, wird es von einigen Virenscannern als schädliche Software eingestuft. Das Exploit könnte neben Apps zum simplen Rooten eines Gerätes auch in schädlichen Apps verwendet werden, um vom Benutzer eventuell unbemerkt Root-Rechte zu erlangen. Damit könnte die Schadsoftware andere Apps, darunter auch System-Apps, auslesen oder modifizieren, um beispielsweise auf persönliche Daten zuzugreifen, Rechte zu erlangen, die bei der Installation nicht angefordert wurden, oder anderer Schadsoftware die Türen zum System zu öffnen.
    Da ZergRush die Sicherheitsmaßnahmen des Betriebssystems umgeht, um Code in einem privilegierten Kontext auszuführen, wird es von einigen Virenscannern als schädliche Software eingestuft. Das Exploit könnte neben Apps zum simplen Rooten eines Gerätes auch in schädlichen Apps verwendet werden, um vom Benutzer eventuell unbemerkt Root-Rechte zu erlangen. Damit könnte die Schadsoftware andere Apps, darunter auch System-Apps, auslesen oder modifizieren, um beispielsweise auf persönliche Daten zuzugreifen, Rechte zu erlangen, die bei der Installation nicht angefordert wurden, oder anderer Schadsoftware die Türen zum System zu öffnen.
    Bitte kopiere keine Webseiten, die nicht deine eigenen sind, benutze keine urheberrechtlich geschützten Werke ohne Erlaubnis des Urhebers!
    Du gibst uns hiermit deine Zusage, dass du den Text selbst verfasst hast, dass der Text Allgemeingut (public domain) ist, oder dass der Urheber seine Zustimmung gegeben hat. Falls dieser Text bereits woanders veröffentlicht wurde, weise bitte auf der Diskussionsseite darauf hin. Bitte beachte, dass alle Android Wiki-Beiträge automatisch unter der „Creative Commons Attribution/Share-Alike Lizenz 3.0“ stehen. Falls du nicht möchtest, dass deine Arbeit hier von anderen verändert und verbreitet wird, dann klicke nicht auf „Seite speichern“.

    Um das Wiki vor automatisiertem Bearbeitungsspam zu schützen, bitten wir dich, das folgende CAPTCHA zu lösen:

    Abbrechen Bearbeitungshilfe (wird in einem neuen Fenster geöffnet)