Root-Exploit macht Samsung NX300 zum TĂĽftlertraum

Samsungs spiegellose Systemkamera hat mehrere Sicherheitslücken. Das hat allerdings den angenehmen Nebeneffekt, dass es Hobby-Hackern den Zugriff auf das enthaltene Linux-System auf Basis von Tizen und dem Enlightenment-Desktop gewährt.

In Pocket speichern vorlesen Druckansicht 71 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Fabian A. Scherschel

Samsungs NX300 ist eines der ersten Endbenutzer-Geräte auf Basis der Linux-Distribution Tizen

IT-Spezialist Georg Lukas, der die Sicherheitslücken in Samsungs Systemkamera NX300 entdeckt hatte, hat es nun geschafft, das Gerät zu rooten und eigene Software zu installieren. Dazu macht er sich einen lokalen Exploit zunutze, der Daten von der SD-Karte lädt. Auf diese Weise gelang es ihm, ein eigenes Skript zu installieren, das einen Telnet-Server öffnet und ihm im WLAN Root-Zugriff auf die Kamera ermöglicht.

Laut Lukas führt die Kamera ein Skript namens autoexec.sh aus, falls es auf der SD-Karte – also am Einhängepunkt /mnt/mmc/ – gefunden wird. Dieses Skript wird von einem Teil der NX300-Firmware mit Root-Rechten ausgeführt und kann dazu genutzt werden, beliebige Software zu installieren. Wird die Kamera in den WiFi-Modus versetzt, kann ein installierter Telnet-Server dazu missbraucht werden, eine Root-Shell zu öffnen. Ab da steht dem erfinderischen Hacker das System sperrangelweit offen.

Da der Hack Zugriff auf die Kamera und die SD-Karte benötigt, eignet er sich eher weniger als Angriff. Die Sicherheitslücken erlauben es Tüftlern aber, die Hardware für ihre eigenen Zwecke einzusetzen und den Software-Stack auf dem Gerät zu modifizieren. Mit der vorhandenen Busybox-Umgebung, dem Enlightenment Desktop und D-Bus scheint die Kamera eine gute Basis für Tüftelversuche zu bieten. Ein Großteil der Kamera-spezifischen Software wurde von Samsung allerdings in einem Binär-Blob versteckt und steht auch in Samsungs Quellcode-Archiv nicht zur Verfügung. (fab)