ZergRush: Difference between revisions

From Android Wiki
(Die Seite wurde neu angelegt: „'''zergRush''' ist ein Linux Exploit, welcher von den meisten Virenprogrammen als Schadcode vom Typ "Exploit.Linux.Lotoor.ab" erkannt wird. == Was ist zergRus…“)
 
No edit summary
 
(8 intermediate revisions by 4 users not shown)
Line 1: Line 1:
'''zergRush''' ist ein Linux Exploit, welcher von den meisten Virenprogrammen als Schadcode vom Typ "Exploit.Linux.Lotoor.ab" erkannt wird.
'''ZergRush''' ist ein in C geschriebenes [[Exploit]] des Revolutionary Dev Teams für Android, welches es unter Android-Versionen bis {{Android|2.3.5}} ermöglicht, Root-Rechte zu erlangen.


== Was ist zergRush ==
== Was ist ZergRush? ==
zergRush ist ein von den meisten Rootprogrammen verwendetes Exploit, welches eine [[Privilegieneskalation]] verwendet um sich [[Root]]-Rechte auf einem [[Android]]-Smartphone zu beschaffen. Da dies nur durch ein Sicherheitsleck in Android möglich ist, wird zergRush auch meist als Schadcode erkannt wird. Es ist allerdings für PC und Android ungefährlich.
ZergRush ist ein häufig zum Rooten verwendetes Exploit, welches durch Redefinition eines FrameworkCommand-Objektes eine [[Privilegieneskalation]] erreicht. Ausgenutzt wird dabei die Sicherheitslücke [http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3874 CVE-2011-3874].
zergRush funktioniert zurzeit nur bei den Androidversionen 2.2.x und 2.3.x, in Android 3.0 scheint das verwendete Sicherheitsleck geschlossen worden zu sein.
 
Da ZergRush die Sicherheitsmaßnahmen des Betriebssystems umgeht, um Code in einem privilegierten Kontext auszuführen, wird es von einigen Virenscannern als schädliche Software eingestuft. Das Exploit könnte neben Apps zum simplen Rooten eines Gerätes auch in schädlichen Apps verwendet werden, um vom Benutzer eventuell unbemerkt Root-Rechte zu erlangen. Damit könnte die Schadsoftware andere Apps, darunter auch System-Apps, auslesen oder modifizieren, um beispielsweise auf persönliche Daten zuzugreifen, Rechte zu erlangen, die bei der Installation nicht angefordert wurden, oder anderer Schadsoftware die Türen zum System zu öffnen.
 
Mit Android 2.3.6 wurde die verwendete Sicherheitslücke behoben.
 
== Weblinks ==
* [https://github.com/revolutionary/zergRush Quellcode des ZergRush-Exploits auf GitHub]
 
[[Kategorie:Software]]

Latest revision as of 10:05, 21 July 2016

ZergRush ist ein in C geschriebenes Exploit des Revolutionary Dev Teams für Android, welches es unter Android-Versionen bis 2.3.5 Gingerbread "Gingerbread" ermöglicht, Root-Rechte zu erlangen.

Was ist ZergRush?[edit | edit source]

ZergRush ist ein häufig zum Rooten verwendetes Exploit, welches durch Redefinition eines FrameworkCommand-Objektes eine Privilegieneskalation erreicht. Ausgenutzt wird dabei die Sicherheitslücke CVE-2011-3874.

Da ZergRush die Sicherheitsmaßnahmen des Betriebssystems umgeht, um Code in einem privilegierten Kontext auszuführen, wird es von einigen Virenscannern als schädliche Software eingestuft. Das Exploit könnte neben Apps zum simplen Rooten eines Gerätes auch in schädlichen Apps verwendet werden, um vom Benutzer eventuell unbemerkt Root-Rechte zu erlangen. Damit könnte die Schadsoftware andere Apps, darunter auch System-Apps, auslesen oder modifizieren, um beispielsweise auf persönliche Daten zuzugreifen, Rechte zu erlangen, die bei der Installation nicht angefordert wurden, oder anderer Schadsoftware die Türen zum System zu öffnen.

Mit Android 2.3.6 wurde die verwendete Sicherheitslücke behoben.

Weblinks[edit | edit source]