Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Software>Android-Permission-Exploits

Android-Permission-Exploits

MacMark
MacMark04.03.1210:55
Ich habe hier mal ein paar Exploits geschrieben, die vorführen, wie nutzlos die Permissions in Android sind. Kann sich jeder runterladen und selbst ausprobieren. Viel Spaß!
„@macmark_de“
0

Kommentare

o.wunder
o.wunder04.03.1211:22
Ich glaube das es viele Leute einfach nicht interessiert wie sicher ein Mobilgerät ist, denn sonst würde ja nicht so leichtfertig mit einem Jailbreak auf iOS umgegangen.

MacMark, meinst Du das Du Deine Apps durch die Kontrollen im Google MarketPlace durchbringen könntest?
0
Request
Request04.03.1211:42
Verstehe ich richtig dass das nur geht weil die 2 Apps die du für jeden Exploit nutzt, beide von dir sind? Wenn ja sehe ich das Problem nicht...denn die eine App verlangt ja die Permissions...
„1984 - Think different - Macintosh - iPhone / iPad - Think nothing - 2014“
0
MacMark
MacMark04.03.1212:34
o.wunder
MacMark, meinst Du das Du Deine Apps durch die Kontrollen im Google MarketPlace durchbringen könntest?

Die Exploits enthalten keinen Schadcode und nutzen ganz normal die offiziellen APIs.
Request
…dass das nur geht weil die 2 Apps die du für jeden Exploit nutzt, beide von dir sind? …
Es ist egal, von wem die sind.
Request
2 Apps die du für jeden Exploit nutzt
Die ersten beiden Exploits bestehen jeweils nur aus einer einzelnen App. Nr 3 und 4 verwenden Services anderer Apps.
„@macmark_de“
0
Tuco04.03.1213:04
Erschreckend!
Nutzeraktion nötig. Wie bei jedem OS, ich bin entsetzt!
0
Request
Request04.03.1213:45
Tuco
Erschreckend!
Nutzeraktion nötig. Wie bei jedem OS, ich bin entsetzt!

Es geht halt darum dass man ohne Permissions anzunehmen an Daten kommt...bin mir aber immer noch sicher dass das gut so ist wie es aufgebaut ist und MacMark mal wieder eine Runde zu hoch dreht...
„1984 - Think different - Macintosh - iPhone / iPad - Think nothing - 2014“
0
Request
Request04.03.1213:52
1. Wie soll das gefährlich sein? Wenn du gefährliche Aktionen in die App implementiert hast dann benötigt die App Permissions um diese Aktionen auszuführen. Befehle laden, schön und gut...aber dann muss auch noch was passieren.
2. Wow die Shell...mach mal was damit...
3. Beide vom gleichen Entwickler?
4. Ebenfalls?
„1984 - Think different - Macintosh - iPhone / iPad - Think nothing - 2014“
0
MacMark
MacMark04.03.1213:58
Request
…Wenn du gefährliche Aktionen in die App implementiert hast dann benötigt die App Permissions um diese Aktionen auszuführen …

Eine App ohne Permissions kann alles tun. Alles. Meine Exploits tun nur Sachen, für die normalerweise eine Permission nötig ist.
„@macmark_de“
0
Request
Request04.03.1214:25
MacMark
Request
…Wenn du gefährliche Aktionen in die App implementiert hast dann benötigt die App Permissions um diese Aktionen auszuführen …

Eine App ohne Permissions kann alles tun. Alles. Meine Exploits tun nur Sachen, für die normalerweise eine Permission nötig ist.

Was soll sie machen? Ihr fehlen ja die Zugriffsrechte. Die App muss selbst schädlich sein oder kannst du Code nachladen?
„1984 - Think different - Macintosh - iPhone / iPad - Think nothing - 2014“
0
MacMark
MacMark04.03.1215:16
Bei Android ist Code-Nachladen erlaubt. Eine einfache Version davon führt Exploit 2 durch.

Für die Kontakte hat mein Exploit 3 auch keine Zugriffsrechte, trotzdem liest er sie. Ich kann sie auch löschen, aber mir geht es nur um die Demonstration und nicht um Destruktion.

Android bietet Apps soviele Kommunikationswege, daß es völlig egal ist, ob man die "Permissions" hat, etwas zu tun. Und im Gegensatz zu Permissions kann der normale User das weder sehen noch prüfen.
„@macmark_de“
0
Request
Request04.03.1216:18
Du lädst Shell Befehle...ist ja wohl nicht das Selbe...was machst du in der Shell ohne root?

Exploit 3, noch was dazu gefunden:
„1984 - Think different - Macintosh - iPhone / iPad - Think nothing - 2014“
0
MacMark
MacMark04.03.1218:17
Der Artikel spricht die richtigen Dinge an, scheitert aber am Erklären der Permissions. Die sind nichts weiter als Unix-Group-Ids und die (Nicht-)Zugehörigkeit einer App dazu. Noch witziger ist die Android-Sandbox: Die besteht darin, daß jede App normalerweise eine andere User-Id hat und unter dieser ausgeführt wird.
„@macmark_de“
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.