Autor Thema: Android diverses ...  (Gelesen 12566 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189138
  • Ohne Input kein Output
    • DVB-Cube
Phishing-SMS durch Android-Lücke
« Antwort #45 am: 06 November, 2012, 17:00 »
Android-Apps können dem Smartphone-Benutzer vorgaukeln, dass er eine SMS von einem beliebigen Absender erhalten hat. Auch den Nachrichteninhalt kann die App frei bestimmen. Das sind die besten Voraussetzungen für Phishing-Angriffe (Smishing): Eine bösartige App könnte etwa eine SMS konstruieren, die vermeintlich von PayPal stammt und den Nutzer dazu auffordert, seine Zugangsdaten auf eine gefälschte PayPal-Seite einzugeben.

Entdeckt hat die Lücke das Team des Sicherheitsforschers Xuxian Jiang an der North Carolina State University, auf dessen Konto bereits die Entdeckung diverser weiterer Android-Lücken geht. In einem YouTube-Clip demonstrieren sie eine selbst entwickelte PoC-App unter Ice Cream Sandwich (4.0.4) und dem steinalten Donut (1.6). Das aktuelle Jelly Bean soll ebenfalls anfällig sein. Spezielle Rechte braucht die App für den Schwindel laut den Forschern nicht.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline ritschibie

  • Aufpass-Cubie
  • *****
  • Beiträge: 10501
  • Ich liebe dieses Forum!
Auch die aktuelle Version von Whatsapp weist eine Lücke auf, durch die sich Accounts kapern lassen. Dann ist es möglich, im Namen einer anderen Person Nachrichten zu senden und zu empfangen.

Auch mit der aktuellen Version 2.8.7326 für Android weist die Kurznachrichtenanwendung Whatsapp eine Sicherheitslücke auf, die mindestens seit September 2012 bekannt ist: Mit wenigen, leicht zu beschaffenden Informationen kann der Account einer anderen Person übernommen werden. Dann ist es möglich, im Namen des Anderen Nachrichten zu versenden und zu empfangen.

Wie Heise Online berichtet, reicht es dafür wie bei ersten Exploits der Lücke aus, die Telefonnummer und die Seriennummer (IMEI) der Zielperson zu beschaffen. Das ist insbesondere bei Bekannten recht leicht, mit denen man ohnehin in Kontakt steht. Die IMEI ist in der Regel im Akkufach des Handys aufgedruckt, bei manchen Geräten auch auf der Verpackung oder der Rückseite des Handys. Hat man Zugriff auf ein eingeschaltetes und nicht gesperrtes Telefon, lässt sich die IMEI bei Android und iOS auch ohne weitere Tools über das Betriebssystem auslesen. Betroffen scheint von der neuen Lücke bisher nur Android zu sein, unter iOS erzeugt Whatsapp den Account nicht aus der IMEI, sondern der MAC-Adresse des WLAN-Moduls.

Mit IMEI und Telefonnummer konnte Heise Online einen fremden Account übernehmen. Dafür war ein Skript nötig, das ein Leser des Dienstes bereitgestellt hatte. Es generiert aus den bekannten Daten das Passwort, mit dem sich die App bei ihrem Server anmeldet.

Whatsapp reagiert, aber völlig unzureichend

Anders als in der Vergangenheit hat der Anbieter der Software auf die Lücke reagiert, wenn auch nur sporadisch: Auf eine Anfrage von Heise zu der Lücke gab es nach einigen Tagen eine Antwort, in der sich das Unternehmen nach der genutzten Version der App erkundigte. Weitere Anfragen, unter anderem mit dem Angebot, weitere Informationen zur Verfügung zu stellen, blieben unbeantwortet. In seinem Blog hat Whatsapp zu der neuen Lücke bisher nicht Stellung genommen.

Da davon auszugehen ist, dass sich die neuen Exploits früher oder später öffentlich zugänglich im Netz finden werden und der Hersteller der App sich auch in der Vergangenheit nicht um Transparenz bemüht hat, kann vom Einsatz von Whatsapp weiterhin nur abgeraten werden. Es gibt auch andere Apps für den kostenlosen Versand von Kurznachrichten, wie unser Report 'Alternativen zum unsicheren Whatsapp' zeigt.

Quelle: www.golem.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI  - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189138
  • Ohne Input kein Output
    • DVB-Cube
WhatsApp schließt Lücke erneut, aber nicht überall
« Antwort #47 am: 07 Dezember, 2012, 19:00 »
Das Katz-und-Maus-Spiel um die Sicherheit von WhatsApp geht in die nächste Runde: Nachdem heise Security vor rund einer Woche demonstriert hatte, dass die Android-Version nach wie vor anfällig für Account-Hijacking ist, bietet der Betreiber nun WhatsApp-Version 2.8.8968 über Google Play an, die eine verbesserte Rufnummern-Verifikation verspricht.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline ritschibie

  • Aufpass-Cubie
  • *****
  • Beiträge: 10501
  • Ich liebe dieses Forum!
Android 4.2: App-Prüfung erkennt nur wenig Schadsoftware
« Antwort #48 am: 11 Dezember, 2012, 11:44 »
Mit Android 4.2 hat Google eine App-Prüfung in das Betriebssystem integriert. Damit soll Schadsoftware vor der Installation entdeckt werden. Ein Forscher hat die Funktion ausprobiert und kommt zu einem enttäuschenden Ergebnis.

Dem Nexus 10 mit vorinstalliertem Android 4.2 wurden insgesamt 1.260 Schadanwendungen vorgelegt. Davon erkannte Googles neue App-Prüfung lediglich 193, was einer Erkennungsrate von gerade mal 15,32 Prozent entspricht. Den Test durchgeführt hat der Informatikwissenschaftler Xuxian Jiang von der North Carolina State University. Ein Vergleich mit Anti-Viren-Apps für Android zeigt, wie schlecht die Schadsoftware-Erkennung der App-Prüfung ist.

In Android 4.2 hat Google eine App-Prüfung integriert. Vor der Installation von Anwendungen jenseits des Play Store werden diese nun auf Schadfunktionen überprüft. Damit soll verhindert werden, dass sich Anwender unbemerkt Schadsoftware installieren. Für die App-Prüfung werden etliche Daten an Google gesandt. Das umfasst zur App gehörende URLs, die Geräte-ID, die Versionsnummer der verwendeten Android-Version, die IP-Adresse sowie Cookies.


Apps aus Quellen jenseits von Googles Play Store werden erst nach
Abfrage installiert. (Screenshot: Golem.de)

App-Prüfung berücksichtigt nur Hash-Wert und Paketname

Laut Jiang wurde für den Test Schadsoftware verwendet, die eigentlich in der Sicherheitsbranche bekannt ist und somit auch Google kennen sollte. Der Forscher bemängelte, dass die App-Prüfung wohl lediglich einen Hash-Wert und einen Paketnamen prüft, um bekannte Schadsoftware zu erkennen. Diese Prüfung kann sehr leicht umgangen werden, indem Hacker die Prüfsumme bestehender Schadsoftware verändern.

In einem zweiten Test wurde eine Auswahl der Schadsoftware nochmals der App-Prüfung vorgelegt. Zudem sollten eine Reihe bekannter Antivirenapplikationen die Schadapplikationen erkennen. Bei den Antivirenprogrammen erkannten zwei Produkte alle Schadanwendungen, fünf weitere Apps kamen auf eine Erkennungsrate von mehr als 90 Prozent.

Zwei Anti-Viren-Apps erkannten immerhin noch mehr als 75 Prozent der Schad-Apps und ein Virenscanner kam nur auf eine Erkennungsrate von 51,02 Prozent. Aber selbst das ist besser als Googles App-Prüfung, die in diesem Test lediglich etwas mehr als 20 Prozent der Schadsoftware blockierte. Es wird erwartet, dass Google die Erkennungsrate in der Zukunft erhöhen wird. Im September 2012 kaufte Google Virustotal und könnte den Dienst in die App-Prüfung integrieren.

Ohnehin wird es noch viele Monate dauern, bis die Sicherheitsfunktion aus Android 4.2 bei den Android-Nutzern angekommen ist. Die meisten Hersteller von Smartphones und Tablets liefern Updates erst Monate nach Google aus. Bisher laufen gerade mal 35 Prozent aller Android-Geräte mit Android 4.x. Der Anteil von Android 4.1 liegt bei gerade mal 5,9 Prozent und Android 4.2 kommt lediglich auf 0,8 Prozent Anteil. Die überwiegende Mehrheit der Android-Geräte läuft mit einer älteren Version.

Quelle: www.golem.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI  - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10

Offline ritschibie

  • Aufpass-Cubie
  • *****
  • Beiträge: 10501
  • Ich liebe dieses Forum!

Angeblich kritische Sicherheitslücke im
Samsung Galaxy S3 (Bild: Samsung)
In Android-Smartphones mit Samsungs ARM-Prozessor Exynos 4210 und 4412 steckt eine Sicherheitslücke, die es ermöglicht, Daten auszulesen und eigenen Code auszuführen. Diverse Geräte sind betroffen, nicht nur von Samsung.

Es ist recht einfach, Root-Rechte auf einem Samsung Galaxy S3 zu erhalten, stellt der Nutzer "Alephzain" im Forum XDA-Developers fest. Das Problem: Das gilt nicht nur für Besitzer der Geräte, sondern auch für Angreifer. Laut Alephzain steckt das Problem im Kernel, genau genommen im Device "/dev/exynos-mem". Darauf haben alle Nutzer Schreib- und Leserechte.

Dieser Code kommt nicht nur auf dem Galaxy S3 von Samsung zum Einsatz, zahlreiche Geräte dürften betroffen sein. Alephzain vermutet, das Problem besteht auf allen Geräten, die Samsungs Exynos-Prozessoren 4210 und 4412 mit Samsungs Kernel-Code verwenden. Dazu zählen unter anderem das Galaxy S2 und das Galaxy Note von Samsung sowie das Meizu MX.

Genutzt wird /dev/exynos-mem von mindestens drei Bibliotheken: /system/lib/hw/camera.smdk4x12.so, /system/lib/hw/gralloc.smdk4x12.so und /system/lib/libhdmi.so.

Da jeder Nutzer den Speicher auslesen und in ihn schreiben kann, soll es einfach sein, einen RAM-Dump anzulegen und Code in den Kernel einzuschleusen. Die Smartphones sind dadurch anfällig für Schadcode.

Werden die Schreib- und Leserechte für /dev/exynos-mem entfernt, funktioniere die Kamera-App nicht mehr, wird in dem zugehörigen Thread auf XDA-Developers berichtet. Mit ExynosAbuse APK v1.10 ist auch eine erste App erschienen, die die Sicherheitslücke ausnutzt, um SuperSU 0.99 zu installieren. Sie ermöglicht es zudem, den Exploit durch das Setzen eingeschränkter Rechte für /dev/exynos-mem zu blockieren oder wieder freizugeben.

Darüber hinaus hat der Nutzer AndreiLux einen ersten Patch veröffentlicht, um den Fehler zu korrigieren. Er enthält eine Ausnahme für die Kamera-App, so dass diese nicht blockiert wird.

Quelle: www.golem.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI  - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10

Offline ritschibie

  • Aufpass-Cubie
  • *****
  • Beiträge: 10501
  • Ich liebe dieses Forum!
Spamsoldier: SMS-Attacke auf Android-Smartphones
« Antwort #50 am: 19 Dezember, 2012, 09:54 »

Android-Schadsoftware verbreitet sich per SMS
(Bild: Josep Lago/AFP/Getty Images)
In diesem Monat wurde eine neue Schadsoftware für Android-Systeme entdeckt. Der Schädling versendet SMS an potenzielle Opfer und will diese so zur Installation einer verseuchten Software verleiten.

Das Sicherheitsunternehmen Lookout hat in diesem Monat die Android-Schadsoftware Spamsoldier bemerkt. Diese versendet SMS an mögliche Opfer, um sich auf diesem Wege auf möglichst vielen Android-Smartphones zu verbreiten. Die Schadsoftware wurde bereits Anfang Dezember 2012 entdeckt. Obwohl die Schadsoftware bereits seit über zwei Wochen aktiv ist, soll sie sich bisher nur relativ wenig verbreitet haben. Lookout befürchtet, dass sich die Schadsoftware stärker verbreiten könnte, wenn sie weiterhin unbemerkt agieren kann und hat sich daher für eine Warnung entschieden.

Schad-SMS wirbt mit Gratisspiel

Vor allem in den USA soll der Schädling namens Spamsoldier sein Unwesen treiben. Per SMS bietet er eigentlich kostenpflichtige Spiele gratis an. Das Opfer soll so zum Download der Schadsoftware verleitet werden. Wer sich von dieser Masche blenden lässt und das vermeintliche Spiel nach der Installation startet, hat ein infiziertes Android-Smartphone.

Beim ersten Programmstart entfernt die Schadsoftware das eigene Icon, um unbemerkt ihr Unwesen zu treiben. Außerdem wird eine kostenlose Version eines Spiels installiert, um den Anwender in Sicherheit zu wiegen. Er soll keinen Verdacht schöpfen, dass er sich infizierte Software installiert hat.

SMS-Versand hinterlässt keine sichtbaren Spuren auf dem Smartphone

Spamsoldier verbindet sich dann mit einem Server, um von diesem Instruktionen zu erhalten. Dazu gehört einerseits der SMS-Text sowie 100 Rufnummern von US-Mobilfunknutzern. Im nächsten Schritt werden die Kurzmitteilungen an weitere mögliche Opfer versandt. Die versandten Kurzmitteilungen werden nicht im SMS-Postausgang angezeigt, damit die Schadsoftware ihr Tun verschleiert. Außerdem werden eingehende SMS abgefangen, damit der Gerätebesitzer von dem Treiben der Schadsoftware nichts bemerkt.

Lookout erwartet, dass der SMS-Versand auf Seiten der Kunden entsprechende Kosten verursacht. Aber auch die Netzbetreiber könnten in Zukunft ein erhöhtes SMS-Aufkommen bemerken, wenn sich Spamsoldier weiter verbreitet. Die Spamsoldier-Schadsoftware verbreitet sich derzeit ausschließlich über den SMS-Weg. In Android-Software-Shops wurde der Schädling bislang nicht entdeckt.

Quelle: www.golem.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI  - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10

Offline ritschibie

  • Aufpass-Cubie
  • *****
  • Beiträge: 10501
  • Ich liebe dieses Forum!

Patch für Galaxy Note 10.1 ist da.
(Bild: Samsung)
Für das Galaxy Note 10.1 und das Galaxy Note 2 hat Samsung in Deutschland ein Update veröffentlicht. Das Android-Update beseitigt das Sicherheitsloch in den Treibern für den Exynos-Prozessor. Das Sicherheitsleck erlaubt es Angreifern, beliebigen Programmcode auszuführen.

Samsung hat damit begonnen, für das Tablet Galaxy Note 10.1 ein Android-Update zu verteilen, mit dem das vor einem Monat bekanntgewordene Sicherheitsloch in den Exynos-Treibern beseitigt wird. Besitzer eines Galaxy Note 10.1 berichten über die Updateverteilung im Android-Hilfe-Forum. Nach dem Update läuft auf dem Tablet weiterhin Android 4.1.2.

Vorerst gibt es das Update allerdings nur für das Modell GT-N8000, also die Version des Galaxy Note 10.1 mit Mobilfunkmodem. Wann das Update für die Nur-WLAN-Ausführung GT-N8010 erscheint, ist nicht bekannt. Im Fall des ersten Jelly-Bean-Updates hat das GT-N8010 das Update einen Monat später als das GT-N8000 erhalten.

Androd-Update für Galaxy Note 2 kam ebenfalls

Auch für das Android-Smartphone Galaxy Note 2 ist diese Woche ein Android-Update erschienen, das das Sicherheitsleck beseitigt. Nach dem Update läuft auf dem Galaxy Note 2 Android 4.1.2.

Samsung hat auch keinen Terminplan dazu genannt, wann die übrigen Galaxy-Modelle den Patch erhalten, die ebenfalls von dem Sicherheitsloch betroffen sind. Dazu gehören die vier Smartphones Galaxy S3, Galaxy S2 und Galaxy Note. In Deutschland haben diese drei Galaxy-Modelle bisher kein Update erhalten, das die Sicherheitslücke beseitigt.

Patches wurden vor vier Wochen angekündigt

Mitte Dezember 2012 wurde das Sicherheitsloch in den Treibern von Samsungs Exynos-Prozessoren bekannt und einige Tage später hatte der Hersteller dann einen Patch für die betroffenen Geräte in Aussicht gestellt. Alle Patches will Samsung so schnell wie möglich bereitstellen, hieß es vor vier Wochen.

Das Sicherheitsloch steckt nach derzeitigem Kenntnisstand in den Kernel-Treibern der von Samsung entwickelten Exynos-Prozessoren 4210 und 4412, die in insgesamt fünf Galaxy-Modellen verwendet werden. Das Sicherheitsleck in den Kernel-Treibern der Exynos-Prozessoren erlaubt es Angreifern, Daten auszulesen oder auch Schadcode auszuführen. Dazu würden die Angreifer Root-Rechte erhalten und könnten in das Android-System der Galaxy-Geräte eingreifen. Die Opfer würden davon dann nichts mitbekommen. Damit sich das Sicherheitsleck bemerkbar macht, müssten Opfer entsprechenden Schadcode auf ihrem Gerät installieren.

Quelle: www.golem.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI  - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189138
  • Ohne Input kein Output
    • DVB-Cube
Spammer entdecken WhatsApp
« Antwort #52 am: 24 Januar, 2013, 13:06 »
Spammer missbrauchen den beliebten Messaging-Dienst WhatsApp derzeit offenbar verstärkt als Transportmittel für ihre dubiosen Werbebotschaften. Die Spam-Versender versuchen die Empfänger der Nachrichten auf Webseiten zu locken, auf denen Abofallen lauern – oft in Verbindung mit Pornografie.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189138
  • Ohne Input kein Output
    • DVB-Cube
Neue Android-App will Mithören
« Antwort #53 am: 04 Februar, 2013, 13:40 »
Eine neue Android-App im Google Play Store gibt sich als Systemreiniger aus, hat aber die systematische Spionage des Nutzers im Sinn. Dabei beschränkt sich "Superclean" nicht nur auf das Aushorchen des Smartphones, sondern springt - wenn möglich - auch noch auf Windows-PCs über und zapft dort die Mikrofone an. Die Sicherheitsfirma Kaspersky erklärt denn auch, dass sie zum ersten Mal "solch ein umfangreiches Angebot" an schädlichen Funktionen in einer Smartphone App gefunden hat.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189138
  • Ohne Input kein Output
    • DVB-Cube
Frostiger Angriff auf die Android-Verschlüsselung
« Antwort #54 am: 15 Februar, 2013, 13:00 »
Zwei Forscher der Uni Erlangen haben demonstriert, dass mit Hilfe eines Kühlschranks auf verschlüsselte Android-Smartphones zugegriffen werden kann. Um auf den im Arbeitsspeicher angelegten Krypto-Schlüssel zugreifen zu können, legten sie das Smartphone für eine Stunde ins Gefrierfach, wodurch der Speicherinhalt – beinahe im Wortsinne – eingefroren wird. Anschließend haben sie mit einem speziellen Tool den Krypto-Schlüssel aus dem Speicher ausgelesen (Cold-Boot-Angriff).

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189138
  • Ohne Input kein Output
    • DVB-Cube
Sperrbildschirm gewährt unerlaubte Einblicke in Samsung-Smartphones
« Antwort #55 am: 05 März, 2013, 21:00 »
Bei einigen Samsung-Smartphones mit Android lässt sich der Sperrbildschirm kurzzeitig umgehen, um einen schnellen Blick auf den Home-Screen zu erhaschen – zumindest wurde dies für ein Samsung Galaxy Note II mit dem Betriebssystem Jelly Bean (4.1.2) und das Galaxy S Plus mit Android 2.3.6 nachgewiesen. Es handelt sich hierbei um keine schwerwiegende Sicherheitslücke, allerdings kann auch schon die Ansicht des Home-Screens durch Unbefugte für Betroffene ein Ärgernis sein.

Erst Mitte Februar war bekannt geworden, dass gesperrte iOS-Geräte Kontakte und Fotos preisgeben können, wenn der Angreifer sehr schnell und geschickt vorgeht. Die Sicherheitslücke im Galaxy Note II, die von dem britischen Blogger Terence Eden entdeckt und mit einem Proof-of-Concept-Video samt Beschreibung der Lücke veröffentlicht wurde, setzt ebenso auf flinke Finger.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189138
  • Ohne Input kein Output
    • DVB-Cube
Mängel in Samsungs Android-Anpassungen
« Antwort #56 am: 21 März, 2013, 18:00 »
Ältere und neuere Samsung Smartphones enthalten schwerwiegende Sicherheitslücken, die anscheinend nur auf den speziellen Anpassungen beruhen, die Samsung an Android für seine Geräte vorgenommen hat. Das berichtet der Blogger Robert Paleari.

In der Beschreibung der Schwachstellen geht Paleari aus Sicherheitsgründen nicht ins Detail, berichtet aber, dass er Samsung bereits im Januar über die Lücken in Kenntnis setzte und das Unternehmen Patches plant. Diese kämen aber, so Paleari, wohl nur verzögert auf den Markt, da Samsung darauf hinweist, dass seine Patches vor einer Veröffentlichung zunächst noch von allen Netzbetreiber geprüft werden müssten.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189138
  • Ohne Input kein Output
    • DVB-Cube
Botnetz verteilt Android-Trojaner
« Antwort #57 am: 08 April, 2013, 17:01 »
Das Cutwail-Botnetz, das auch schon den Bankingtrojaner Zeus verbreitet, versucht einen neuen Android-Trojaner namens Stels unter die Leute zu bringen. Stels infiziert Android-Geräte, indem er sich als Adobe-Flash-Player-Update ausgibt. Nutzen die potentiellen Opfer allerdings keine Android-Geräte, haben sich die Malware-Autoren um eine Alternative bemüht. Werden die gefährlichen Spam-Links nicht auf Android-Geräten angeklickt, sondern in Desktop-Browsern wie dem Internet Explorer, leiten die Autoren ihre Opfer über eine Browserweiche auf Webseiten um, auf denen das Blackhole-Exploit-Kit lauert. Ein Sicherheitsteam von Dell hat das Angriffsszenario genauer untersucht.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189138
  • Ohne Input kein Output
    • DVB-Cube
32 Abzock-Apps bei Google Play
« Antwort #58 am: 19 April, 2013, 19:00 »
Die Antivirenfirma Lookout hat 32 Android-Apps bei Google Play entdeckt, die an einem betrügerischen Anzeigennetzwerk teilnehmen. Die auf den Namen BadNews getaufte Werbe-Bibliothek täuscht vor, dass zum Beispiel eine neue Version der Skype-App zur Installation bereitsteht. Statt des versprochenen Updates handelt es bei der verlinkten APK-Datei jedoch unter anderem um die Malware AlphaSMS, welche die Handyrechnung über Premium-SMS-Nachrichten in die Höhe treibt.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189138
  • Ohne Input kein Output
    • DVB-Cube
Angebliche Zertifikats-App bringt mTAN-Trojaner aufs Smartphone
« Antwort #59 am: 20 April, 2013, 20:00 »
Bei heise Security gehen derzeit Leserhinweise zu Mails ein, die angeblich von der Postbank stammen und zur Installation einer "SSL-Zertifikat App" auffordern. Eine schnelle Analyse zeigt, dass es sich dabei um einen Trojaner für Android-Smartphones handelt, der unter anderem PIN und mTANs fürs Online-Banking abgreift.

"Wir erinnern Sie, dass ab dem 25 April die Nutzung des mobilen TAN-Service nur mit der SSL-Zertifikat App möglich ist", heißt es in der Mail mit dem Betreff "Extended Validation-Zertifikate (EV-SSL-Zertifikat) im Android" die angeblich von "kundenservice@postbank.de" stammt. Wer dem Link am Ende der Mail mit einem Browser auf einem PC oder einem iPhone folgt, bekommt lediglich die schlichte Meldung "Zertifikat wurde erfolgreich Installiert.".

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )