PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Android: Beispiel-Exploit zum selber ausprobieren!


moui
2012-01-12, 13:57:49
Hi

Habe eine interessante Seite gefunden mit einem Beispie (http://macmark.de/android.php?PHPSESSID=87cdc6eae5bfb806eb2e251db0cb0606#example_exploit)l-Exploit?

Kann das mal jemand testen und berichten?

Bye

MacMark
2012-01-22, 14:48:18
Mich würde vor allem interessieren, ob es auf irgendeinem Android nicht funktioniert.

Gast
2012-01-25, 17:31:39
Manche nicht standardmäßig mögliche Funktion kann unter Android nur dadurch vom User umgesetzt werden, indem er seiner App Root-Rechte gibt. Damit sind dann sämtliche "Permissions", die ja über User- und Group-IDs geregelt sind, wertlos: Die App darf alles mit und auf dem Gerät tun. Userland-Apps unter Root laufen zu lassen ist in der Unixwelt eine der Todsünden in punkto Sicherheit.
http://macmark.de/android.php?PHPSESSID=87cdc6eae5bfb806eb2e251db0cb0606#root_no_good

"Um die kostenlose Superuser App nutzen zu können, muss der Root-Vorgang bereits durchgeführt worden sein. Anschließend kann der Nutzer mit Superuser anderen Apps die Superuser-Rechte zuweisen, die sie für ihre Funktion als Root-App benötigen. Die kostenpflichtige Version Superuser Elite hat zusätzlioch einige weitere Funktionen an Bord."
http://www.24android.com/de/apps/die-besten-apps/die-besten-root-apps-fr-android-rooted-smartphones/

MacMark
2012-01-29, 21:16:21
Schaurig.

MartinB
2012-01-29, 22:04:55
Ich sehe noch nicht ganz den "Erfolg" dieses Hacks. Es ist unschön dass Apps ohne Internet-Permission einen Receiver anlegen dürfen, aber welchen Zweck soll dieser "Virus" denn haben?

Als Android Developer frage ich mich was die App nun mit den empfangen Daten machen soll. Obwohl die App zwar jetzt Zugriff auf das Internet hat (und das auch nicht direkt), kann diese mit den Daten nichts anfangen. Auch Daten aus dem Handy selbst kann die App nicht ins Internet senden. Das Permissions-Modell funktioniert immernoch.

_DrillSarge]I[
2012-01-30, 00:27:30
http://macmark.de/android.php?PHPSESSID=87cdc6eae5bfb806eb2e251db0cb0606#root_no_good

macmark.de. seriöse "quelle".

Gast
2012-01-30, 10:40:17
I[;9144430']macmark.de. seriöse "quelle".
SPAM!
Oder hast du auch inhaltlich etwas beizutragen?
Wohl nicht.

vanBroesel
2012-01-30, 16:30:40
@_DrillSarge]I[
Bitte lass doch die iLemminge unter sich miteinander diskutieren.
Sonst kommen die ja nie raus aus ihren verrammelten Systemen.

MacMark
2012-02-01, 21:31:17
Ich sehe noch nicht ganz den "Erfolg" dieses Hacks. … Das Permissions-Modell funktioniert immernoch.

Die Permissions wiegen den User in falscher Sicherheit, weil sie scheinbar etwas verhindern. Tatsächlich sind sie wertlos, weil es diverse offizielle Wege gibt, das zu tun, wofür man angeblich eine Permission benötigt.

Gast
2012-02-01, 21:48:01
Die Permissions wiegen den User in falscher Sicherheit, weil sie scheinbar etwas verhindern. Tatsächlich sind sie wertlos, weil es diverse offizielle Wege gibt, das zu tun, wofür man angeblich eine Permission benötigt.
Das betrifft in den meisten Fällen AFAIK aber nicht Vanilla-Android, sondern die angepassten Hersteller-Firmwares. Es gab da irgendwo so ein Bericht… .

MartinB
2012-02-01, 22:10:20
Die Permissions wiegen den User in falscher Sicherheit, weil sie scheinbar etwas verhindern. Tatsächlich sind sie wertlos, weil es diverse offizielle Wege gibt, das zu tun, wofür man angeblich eine Permission benötigt.

Nur die URL Permission ist "umgehbar", die anderen nur durch (teils veraltete) Exploits.

Bucklew
2012-02-01, 22:32:34
Nur die URL Permission ist "umgehbar", die anderen nur durch (teils veraltete) Exploits.
Don't feed the Trolls ;)

Aber lass ihn doch einen Exploit basteln mit dem er dann...tja....gar nichts machen kann ;D

MacMark
2012-02-08, 20:58:48
Das betrifft in den meisten Fällen AFAIK aber nicht Vanilla-Android, sondern die angepassten Hersteller-Firmwares. Es gab da irgendwo so ein Bericht… .

Das betrifft jedes Android, weil Android so funktioniert.

Nur die URL Permission ist "umgehbar", die anderen nur durch (teils veraltete) Exploits.

Sämtliche Permissions können umgangen werden. Das ist kein Bug, sondern by design.

Gast
2012-02-08, 23:19:17
Das betrifft jedes Android, weil Android so funktioniert.
In diesem Paper ist Vanilla-Android eigentlich nicht betroffen.
http://www.csc.ncsu.edu/faculty/jiang/pubs/NDSS12_WOODPECKER.pdf

Schaurig.
Moment. Ist da deine Kritik für einen bedarften Anwender am Rooten nicht teilweise widerlegt?
Ich verstehe es so, dass man mit dieser SuperUser App gezielt festlegen kann, was eine App für Rechte hat.
https://market.android.com/details?id=com.noshufou.android.su

Somit kann man gezielt nur einer App Root Rechte geben, wenn man etwas bestimmtes vor hat. Schon klar, dass es besser wäre, wenn eine App überhaupt keine Root-Rechte bekommt. Aber wenn man es behutsam einsetzt, eröffnet es einem Möglichkeiten und es ist dann auch nicht so, als wenn alle Apps unter Root laufen.
Ich selber habe kein Android. Bitte um Aufklärung.

MacMark
2012-02-11, 11:27:47
Dann schau mal zu, wie Vanilla-Android betroffen ist:
http://www.macmark.de/movies/android_exploit.mov

Andere Android-Apps können unter Root laufende Apps mißbrauchen, um dann ebenfalls alles tun zu können. Daß man einer App "gezielt" Rechte gibt, ist eine Illusion, denn sie kooperieren hinter Deinem Rücken und ohne Dein Wissen.

Eidolon
2012-02-11, 16:50:08
Sehe ich das richtig das man als root diesen angeblichen exploit ausführen muss? Wieso soll es dann alle Androidgeräte betreffen? Die meisten werden nicht mit root arbeiten.

MartinB
2012-02-11, 17:11:03
Das durch die Gewährung von Root Rechten das Permissions Modell verletzt wird, ist ja nichts überraschendes. Dazu muss der Anwender aber auch erstmal explizit rooten und eine solche App installieren.

Dein verlinktes Video zeigt auch nichts neues. Die App kann nämlich keinerlei Daten aus dem Gerät auslesen, denn ihr fehlen immernoch die Permissions.

MacMark
2012-02-11, 18:38:02
Sehe ich das richtig das man als root diesen angeblichen exploit ausführen muss?
Das siehst Du falsch.

Dein verlinktes Video zeigt auch nichts neues. Die App kann nämlich keinerlei Daten aus dem Gerät auslesen, denn ihr fehlen immernoch die Permissions.
Die App geht ins Internet, obwohl ihr die Permissions dazu fehlen. Andere Permissions lassen sich ebenso umgehen.

Gast
2012-02-11, 18:48:13
Andere Permissions lassen sich ebenso umgehen.
Das scheint aber i.d.R. eher die vermurksten und angepassten Firmwares div. Android-Geräte zu betreffen.
http://s14.directupload.net/images/120211/7rj2pw7z.png (http://www.directupload.net)
http://www.csc.ncsu.edu/faculty/jiang/pubs/NDSS12_WOODPECKER.pdf

MartinB
2012-02-11, 21:03:15
Das Permissions-Konzept von Android steht, daran hat sich rein garnichts geändert, auch wenn MacMark das immer und immer wieder behauptet.

Das es durch Exploits unerlaubten Zugriff gibt ist doch selbsterklärend. Das ändert aber am Permissions-Konzept nichts.

MacMark
2012-02-12, 11:34:53
Die Permissions lassen sich by design umgehen. Völlig ohne Bugs. Offiziell und von Google so vorgesehen. Auf jedem Android. Probier es selbst aus. http://www.macmark.de/files/HelloDroid.apk

MartinB
2012-02-13, 20:03:22
Deine Behauptung ist schlichtweg falsch.

Die Internetpermission lässt sich in der Hinsicht umgehen, dass sie über den WebBrowser trotzdem eine Verbindung nach außen zulässt, alle anderen Permissions sind aber nicht umgehbar.

fdk
2012-02-13, 20:14:04
Nettes Selbstgespräch am Anfang des Threads. Und wie viel Cent haben die ads auf deinem blog schon abgeworfen?

Eidolon
2012-02-14, 08:30:18
Soll er doch seine "Testapp" erstmal in den Markt hochladen, dann kann man auch davon sprechen das man damit mögliche Sicherheitsschranken umgehen kann. Denn für mich ist schon der Markt selbst eine gewisse Sicherheitsfunktion.

Gast
2012-02-14, 10:16:13
Denn für mich ist schon der Markt selbst eine gewisse Sicherheitsfunktion.
Wo? Oder verwechselst du das mit dem iPhone?
Google schaut bei weitem nicht so gründlich (oder gar nicht). Und selbst bei Apple, die deutlich besser prüfen, ist schon was durchgerutscht.


Btw. im Android Store gab es schon mehrmals Malware, wenn ich manche Überschriften in Erinnerung rufe.

Obiges liest sich für mich teilweise wie ein beleidigtes Kind: Es darf nicht sein, es kann nicht sein, anstatt einfach mal sachlich beim Thema zu bleiben... .

Eidolon
2012-02-14, 10:33:17
Wo? Oder verwechselst du das mit dem iPhone?
Google schaut bei weitem nicht so gründlich (oder gar nicht). Und selbst bei Apple, die deutlich besser prüfen, ist schon was durchgerutscht.


Btw. im Android Store gab es schon mehrmals Malware, wenn ich manche Überschriften in Erinnerung rufe.

Obiges liest sich für mich teilweise wie ein beleidigtes Kind: Es darf nicht sein, es kann nicht sein, anstatt einfach mal sachlich beim Thema zu bleiben... .

http://www.golem.de/news/bouncer-googles-schadsoftware-scanner-fuer-den-android-market-1202-89541.html

MacMark
2012-02-18, 19:08:52
Ich habe jetzt noch eine App mit Remote-Shell-Fähigkeit geschrieben:
http://www.macmark.de/android.php#example_exploit2

MacMark
2012-02-18, 19:11:39
Deine Behauptung ist schlichtweg falsch.

Die Internetpermission lässt sich in der Hinsicht umgehen, dass sie über den WebBrowser trotzdem eine Verbindung nach außen zulässt, alle anderen Permissions sind aber nicht umgehbar.

Durch Inter-App-Kommunikation umgeht man sie alle. Du solltest erwarten, daß jede App ohne Permission mindestens alles das kann, was die Summe der anderen Apps kann.

Gast
2012-02-19, 12:44:41
Ich habe jetzt noch eine App mit Remote-Shell-Fähigkeit geschrieben:
http://www.macmark.de/android.php#example_exploit2

Pack den Code doch gleich in die App rein, sparst du dir das nachladen. Aber "Remote-Shell" klingt natürlich gefährlich ...

MartinB
2012-02-19, 22:56:23
Ich habe jetzt noch eine App mit Remote-Shell-Fähigkeit geschrieben:
http://www.macmark.de/android.php#example_exploit2


Und nochmal:
Du kannst bis auf die Internet Permission keine Permissions umgehen. All die Befehle die die App jetzt ausführen kann, durfte die App sowieso schon durfte.

Ich weiß nicht was du andauernd mit solchen Posts beweisen willst, außer dass du es geschafft hast einen "Exploiten" der keiner ist mit Hilfe eines Tutorials nachzuprogrammieren.

MacMark
2012-02-21, 21:48:34
Pack den Code doch gleich in die App rein, sparst du dir das nachladen. Aber "Remote-Shell" klingt natürlich gefährlich ...

Es geht darum, daß Du eine App installierst, von der Du glaubst, sie macht etwas Bestimmtes. Tatsächlich kann sie jedoch ihr Verhalten beliebig nachträglich ändern, indem sie Code aus dem Internet nachlädt. Das nennt sich Backdoor und ist total harmlos. Kennt man ja vom PC, die harmlosen Backdoors. Kein Grund zur Sorge.

Ist sicher kein Problem, wenn so eine App Deine Email-Anhänge ins Netz stellt. Auf die hat sie nämlich Zugriff.

Und nochmal:
Du kannst bis auf die Internet Permission keine Permissions umgehen. All die Befehle die die App jetzt ausführen kann, durfte die App sowieso schon durfte.

Ich weiß nicht was du andauernd mit solchen Posts beweisen willst, außer dass du es geschafft hast einen "Exploiten" der keiner ist mit Hilfe eines Tutorials nachzuprogrammieren.

"Und nochmal": Man kann durch App-Services alle Permissions umgehen.

Welches Tutorial? Zeigst Du mir bitte den Source-Code im Netz, der das macht, was meine Apps tun?

MartinB
2012-02-26, 09:39:40
Du kannst eben nicht alle Permissions umgehen. Dann schreib doch einfach mal ne App die ohne Permissions einen Anruf tätigt, oder ein Bild mit der Kamera macht.

Gast
2012-03-03, 13:56:09
Gerade gefunden:
Beispiel-Exploit 3: Kontakte
http://www.macmark.de/android.php#example_exploit3

MacMark
2012-03-03, 16:00:53
Du kannst eben nicht alle Permissions umgehen. Dann schreib doch einfach mal ne App die ohne Permissions einen Anruf tätigt, oder ein Bild mit der Kamera macht.

Kann ich problemlos, exakt so, wie ich auch ohne Permissions die Kontakte saugen kann: http://www.macmark.de/android.php#example_exploit3

MacMark
2012-03-04, 09:16:36
Du kannst eben nicht alle Permissions umgehen. Dann schreib doch einfach mal ne App die ohne Permissions einen Anruf tätigt …

Hier bitte, eine App, die ohne eigene Permissions telefoniert: http://www.macmark.de/android.php#example_exploit4

http://www.macmark.de/images/android/calldroid.jpg

Gast
2012-03-04, 09:43:44
Hier bitte, eine App, die ohne eigene Permissions telefoniert: http://www.macmark.de/android.php#example_exploit4

:thumbup:

YeahYeah
2012-05-06, 10:51:30
Android-Malware öffnet Hintertür ins Intranet
http://www.heise.de/security/meldung/Android-Malware-oeffnet-Hintertuer-ins-Intranet-1566356.html

YeahYeah - That's me Baby

Gast
2012-05-06, 13:08:14
Hier bitte, eine App, die ohne eigene Permissions telefoniert: http://www.macmark.de/android.php#example_exploit4


Sehr schön, nur brauchst du jedes Mal für deinen sogenannten Exploit erst wieder eine App, welche die gewünschten Permissions und die muss der User auch erst mal installieren. Damit ist das ganze ziemlich wertlos.

Gast
2015-02-01, 11:14:21
Funktionieren diese Exploits noch in der aktuellen Android Version?

Eidolon
2015-02-03, 09:37:20
Wirkliche Exploits waren das eigentlich nie. ;)

Gast
2015-05-13, 22:44:55
Funktionieren diese Exploits noch in der aktuellen Android Version?

Was für Exploits?

Wenn ich einen User dazu bringen muss mir App A mit Permissions zu installierten, dann mit App B ohne Permissions irgendwelche Informationen über App A zu holen, kann ich mir die Mühe gleich sparen und diese mit App A irgendwohin versenden.