Bereiche
News
Rewind
Tipps & Berichte
Forum
Galerie
Journals
Events
Umfragen
Themenwoche
Kleinanzeigen
Interaktiv
Anmelden
Registrierung
Zu allen empfangenen Nachrichten
Suche...
Zur erweiterten Suche
Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum
>
Software
>
Android-Permission-Exploits
Android-Permission-Exploits
MacMark
04.03.12
10:55
Ich habe hier
mal ein paar Exploits geschrieben, die vorführen, wie nutzlos die Permissions in Android sind. Kann sich jeder runterladen und selbst ausprobieren. Viel Spaß!
„@macmark_de“
Hilfreich?
0
Kommentare
o.wunder
04.03.12
11:22
Ich glaube das es viele Leute einfach nicht interessiert wie sicher ein Mobilgerät ist, denn sonst würde ja nicht so leichtfertig mit einem Jailbreak auf iOS umgegangen.
MacMark, meinst Du das Du Deine Apps durch die Kontrollen im Google MarketPlace durchbringen könntest?
Hilfreich?
0
Request
04.03.12
11:42
Verstehe ich richtig dass das nur geht weil die 2 Apps die du für jeden Exploit nutzt, beide von dir sind? Wenn ja sehe ich das Problem nicht...denn die eine App verlangt ja die Permissions...
„1984 - Think different - Macintosh - iPhone / iPad - Think nothing - 2014“
Hilfreich?
0
MacMark
04.03.12
12:34
o.wunder
MacMark, meinst Du das Du Deine Apps durch die Kontrollen im Google MarketPlace durchbringen könntest?
Die Exploits enthalten keinen Schadcode und nutzen ganz normal die offiziellen APIs.
Request
…dass das nur geht weil die 2 Apps die du für jeden Exploit nutzt, beide von dir sind? …
Es ist egal, von wem die sind.
Request
2 Apps die du für jeden Exploit nutzt
Die ersten beiden Exploits bestehen jeweils nur aus einer einzelnen App. Nr 3 und 4 verwenden Services anderer Apps.
„@macmark_de“
Hilfreich?
0
Tuco
04.03.12
13:04
Erschreckend!
Nutzeraktion nötig. Wie bei jedem OS, ich bin entsetzt!
Hilfreich?
0
Request
04.03.12
13:45
Tuco
Erschreckend!
Nutzeraktion nötig. Wie bei jedem OS, ich bin entsetzt!
Es geht halt darum dass man ohne Permissions anzunehmen an Daten kommt...bin mir aber immer noch sicher dass das gut so ist wie es aufgebaut ist und MacMark mal wieder eine Runde zu hoch dreht...
„1984 - Think different - Macintosh - iPhone / iPad - Think nothing - 2014“
Hilfreich?
0
Request
04.03.12
13:52
1. Wie soll das gefährlich sein? Wenn du gefährliche Aktionen in die App implementiert hast dann benötigt die App Permissions um diese Aktionen auszuführen. Befehle laden, schön und gut...aber dann muss auch noch was passieren.
2. Wow die Shell...mach mal was damit...
3. Beide vom gleichen Entwickler?
4. Ebenfalls?
„1984 - Think different - Macintosh - iPhone / iPad - Think nothing - 2014“
Hilfreich?
0
MacMark
04.03.12
13:58
Request
…Wenn du gefährliche Aktionen in die App implementiert hast dann benötigt die App Permissions um diese Aktionen auszuführen …
Eine App ohne Permissions kann alles tun. Alles. Meine Exploits tun nur Sachen, für die normalerweise eine Permission nötig ist.
„@macmark_de“
Hilfreich?
0
Request
04.03.12
14:25
MacMark
Request
…Wenn du gefährliche Aktionen in die App implementiert hast dann benötigt die App Permissions um diese Aktionen auszuführen …
Eine App ohne Permissions kann alles tun. Alles. Meine Exploits tun nur Sachen, für die normalerweise eine Permission nötig ist.
Was soll sie machen? Ihr fehlen ja die Zugriffsrechte. Die App muss selbst schädlich sein oder kannst du Code nachladen?
„1984 - Think different - Macintosh - iPhone / iPad - Think nothing - 2014“
Hilfreich?
0
MacMark
04.03.12
15:16
Bei Android ist Code-Nachladen erlaubt. Eine einfache Version davon führt Exploit 2 durch.
Für die Kontakte hat mein Exploit 3 auch keine Zugriffsrechte, trotzdem liest er sie. Ich kann sie auch löschen, aber mir geht es nur um die Demonstration und nicht um Destruktion.
Android bietet Apps soviele Kommunikationswege, daß es völlig egal ist, ob man die "Permissions" hat, etwas zu tun. Und im Gegensatz zu Permissions kann der normale User das weder sehen noch prüfen.
„@macmark_de“
Hilfreich?
0
Request
04.03.12
16:18
Du lädst Shell Befehle...ist ja wohl nicht das Selbe...was machst du in der Shell ohne root?
Exploit 3, noch was dazu gefunden:
„1984 - Think different - Macintosh - iPhone / iPad - Think nothing - 2014“
Hilfreich?
0
MacMark
04.03.12
18:17
Der Artikel spricht die richtigen Dinge an, scheitert aber am Erklären der Permissions. Die sind nichts weiter als Unix-Group-Ids und die (Nicht-)Zugehörigkeit einer App dazu. Noch witziger ist die Android-Sandbox: Die besteht darin, daß jede App normalerweise eine andere User-Id hat und unter dieser ausgeführt wird.
„@macmark_de“
Hilfreich?
0
Kommentieren
Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.