ZergRush: Unterschied zwischen den Versionen

Keine Bearbeitungszusammenfassung
(Rechtschreibung, Kategorie)
Zeile 1: Zeile 1:
'''ZergRush''' ist ein in C geschriebenes [[Exploit]] des Revolutionary Dev Teams für Android, welches es unter Androidversionen unter {{Android|2.3}} ermöglicht Roorechte zu erlangen.
'''ZergRush''' ist ein in C geschriebenes [[Exploit]] des Revolutionary Dev Teams für Android, welches es unter Android-Versionen unter {{Android|2.3}} ermöglicht, Root-Rechte zu erlangen.


== Was ist zergRush ==
== Was ist ZergRush? ==
ZergRush ist ein häufig zum rooten verwendetes Exploit, welches durch Redefinition eines FrameworkCommand Objektes eine [[Privilegieneskalation]] erreicht.
ZergRush ist ein häufig zum Rooten verwendetes Exploit, welches durch Redefinition eines FrameworkCommand-Objektes eine [[Privilegieneskalation]] erreicht.


Da ZergRush die Sicherheitsmaßnahmen des Betriebssystems umgeht, um Code in einem privilegierten Kontext auszuführen, wird es von einigen Virenscannern als schädliche Software eingestuft. Das Exploit könnte neben Apps zum simplen rooten eines Gerätes auch in schädlichen Apps verwendet werden, um vom Benutzer eventuell unbemerkt Root-Rechte zu erlangen. Damit könnte die Schadsoftware andere Apps, darunter auch System-Apps, auslesen oder modifizieren, um beispielsweise auf persönliche Daten zuzugreifen, Rechte zu erlangen, die bei der Installation nicht angefordert wurden oder anderer Schadsoftware die Türen zum System zu öffnen.
Da ZergRush die Sicherheitsmaßnahmen des Betriebssystems umgeht, um Code in einem privilegierten Kontext auszuführen, wird es von einigen Virenscannern als schädliche Software eingestuft. Das Exploit könnte neben Apps zum simplen Rooten eines Gerätes auch in schädlichen Apps verwendet werden, um vom Benutzer eventuell unbemerkt Root-Rechte zu erlangen. Damit könnte die Schad-Software andere Apps, darunter auch System-Apps, auslesen oder modifizieren, um beispielsweise auf persönliche Daten zuzugreifen, Rechte zu erlangen, die bei der Installation nicht angefordert wurden, oder anderer Schad-Software die Türen zum System zu öffnen.


Mit Android 2.3.6 wurde die verwendete Sicherheitslücke behoben.
Mit Android 2.3.6 wurde die verwendete Sicherheitslücke behoben.


== Weblinks ==
== Weblinks ==
* [https://github.com/revolutionary/zergRush Quellcode des ZergRush Exploits auf GitHub]
* [https://github.com/revolutionary/zergRush Quellcode des ZergRush-Exploits auf GitHub]


 
[[Kategorie:Software]]
[[Kategorie:Allgemein]]