Autor Thema: Android diverses ...  (Gelesen 12567 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Android diverses ...
« am: 02 März, 2011, 15:20 »
Nach einem Hinweis des Projekts "Android Police" hat Google 21 Apps aus dem Android Market entfernt, die einen Exploit für Systemzugriffe auf Geräte enthielten und ausgelesene Daten an einen Server sendeten. Bei den Anwendungen handelte es sich laut Bericht um Modifikationen bereits im Market verfügbarer Apps, die unter anderem Namen des Publishers Myournet wieder eingestellt wurden. [Update] Nach Angaben des Herstellers Lookout hat Google mehr als 50 infizierte Apps aus dem Android Market entfernt.[/Update]

Die Apps trugen etwa Namen wie Falling Down, Super Guitar Solo, Super History Eraser, Photo Editor, Super Ringtone Maker und Super Sex Positions. Schätzungen zufolge wurde sie mehrere zehntausendmal heruntergeladen und installiert.

Bei dem Exploit handelt es sich Analysen der "Android Police" zufolge um den seit längerem bekannten RageAgainstTheCage-Exploit, der einen Fehler im Android-Debugging-Bridge-Dienst (adbd) ausnutzt, um diesen mit Root-Rechten auf einem Android-Smartphone zu starten und darüber selbst an Root-Rechte zu gelangen. Mit diesen Rechten können die Apps auch beliebigen Code nachladen und installieren – ohne Nachfrage beim Anwender. Verwundbar sind Gerät mit Android 1.x, 2.1 und vermutlich 2.2.

Laut Bericht hat Google kurze Zeit nach dem Hinweis der Android Police auf die bösartigen Apps reagiert und diese aus dem Market entfernt. Ob Google auch von der Remote-Remove-Funktion, also der Deinstallation von Apps aus der Ferne, Gebrauch gemacht hat, ist derzeit nicht bekannt. [Update] Laut Lookout hat Google bislang noch keinen Gebrauch gemacht, weil der Vorfall noch untersucht werde.[/Update]

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Google entfernt Android-Schadsoftware aus der Ferne
« Antwort #1 am: 06 März, 2011, 13:18 »
Mit seiner "Remote-Removal-Funktion" entfernt Google zurzeit Schadsoftware von Geräten mit Android-Versionen vor 2.2.2. Die Apps waren vor wenigen Tagen im Android-Market entdeckt und aus ihm entfernt worden. Gleichzeitig hat Google, wie das Unternehmen jetzt in einem Blog-Eintrag schreibt, die Accounts der jeweiligen Entwickler abgeschaltet und strafrechtliche Schritte eingeleitet.

Auf den "betroffenen" Geräten werde innerhalb von 72 Stunden ein Patch eingespielt, der den "Exploit rückgängig" mache. Unklar ist, ob damit alle Geräte mit den anfälligen Android-Versionen gemeint sind, oder lediglich die, auf denen die Schadsoftware installiert war. Außerdem werde Google Maßnahmen ergreifen, damit Apps nicht mehr über den Android-Market verteilt werden können, die ähnliche Lücken ausnutzen.

Die Software nutzt nach Erkenntnissen von Kaspersky dieselbe Lücke, die auch für das "Rooten" von Android-Geräten verwendet wird. Allerdings sei der Fehler erst in Android 2.3 behoben. Das Programm stehle zunächst nur Gerätedaten wie die eindeutige IMEI-Nummer und übermittle sie per HTTP-POST in einer XML-Datenstruktur an einen Server. Anschließend setzt sie ein Flag, das ein erneutes Hochladen verhindert, und installiert die Datei sqlite.db in das Paket DownloadProvidersManager.apk. Das so untergeschobene Modul liest eine Liste mit Dateinamen vom Server. Kaspersky vermutet, dass der Autor mit seinem Trojaner Geld verdienen wollte, indem er auf diesem Wege Adware auf dem Gerät installiert.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Google hat eine Cross-Site-Scripting-Lücke im Android Market geschlossen, die Angreifern die unbefugte Installation von Apps auf Android-Geräte ermöglichte – ohne physischen Zugriff auf das Gerät. Erst am Wochenende hatte Google mit Sicherheitsproblemen im Android Market zu kämpfen, nachdem Kriminelle 52 infizierte Apps eingestellt und verbreitet hatten.

Nach Angaben des Entdeckers der Lücke, dem Android-Sicherheitsspezialisten Jon Oberheide, fand sich die (persistente) XSS-Lücke im Beschreibungsfeld von Apps im Webstore des Android Market. Dort ließ sich JavaScript-Code hinterlegen, der beim Aufruf im Browser ausgeführt wurde. Ein bösartiges Skript hätte die Ferninstallation einer bösartigen App anstoßen können – vorausgesetzt, der Anwender wäre im Webstore angemeldet gewesen.

Nach der Installation wird eine App zwar nicht automatisch gestartet, es gibt aber Wege, um den Start aus der Ferne trotzdem zu veranlassen. Dazu muss die App im Manifest der Installationsdatei bekannt geben, auf welche Ereignisse im System sie reagieren kann, beispielsweise auf weitere Installationen (PACKAGE_ADDED) oder das Aufwachen aus dem Standby (ACTION_USER_PRESENT). Die Installation einer weiteren App über die nun geschlossene Lücke wäre nur eine Frage der geschickten Programmierung gewesen.

Dass die Ferninstallation von Apps über den Webstore Risiken birgt, hatten bereits AV-Hersteller kritisiert. Problematisch ist insbesondere, dass auf dem Zielgerät keine weitere Nachfrage erfolgt, ob die Installation erlaubt ist. Einen Hinweis auf eine (unbefugte) Installation erhält ein Opfer allein durch die Anzeige in der oberen Statuszeile, dass ein Download und eine Installation erfolgreich waren.

Kurios am Rande: Oberheide will zwar am kommenden Pwn2Own-Wettbwerb teilnehmen, hatte die XSS-Lücke an Google aber bereits im Vorfeld gemeldet, weil er dachte, sie würde nicht unter die Teilnahmebedingungen fallen. Dort hätten für das Übernehmen eines Android-Gerätes 15.000 US-Dollar gewinkt. Stattdessen erhält er nun im Rahmen des Bug-Bounty-Programms 1.337 US-Dollar.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Googles Android-Sicherheitstool mit Trojaner infiziert
« Antwort #3 am: 10 März, 2011, 17:22 »
Ganz schön dreist: Kriminelle haben sich das von Google verteilte “Android Market Security Tool” zum Löschen der kürzlich im Android Market aufgetauchten Malware-Apps geschnappt und es ebenfalls mit einem Trojaner versehen. Bislang soll die trojanisierte Version des Tools jedoch nur in "nicht-regulierten, chinesischen Marktplätzen" kursieren.

Der Trojaner nimmt Kontakt mit einem Steuerserver auf und soll ersten Analysen von Symantec zufolge in der Lage sein, auf Befehl SMS zu versenden. Laut F-Secure versendet der BGServ genannte Schädling nach der Installation zudem Nutzderdaten an den Server.

Apps aus anderen Quellen als dem Android Market lassen sich jedoch nicht unbeabsichtigt installieren. Dazu muss der Anwender die Option "Unbekannte Quellen" explizit aktivieren. Das trojanisierte "Android Market Security Tool" fordert zudem bei der Installation das Recht zum Versenden von SMS an – was von Android deutlich mit dem Hinweis versehen ist, das dies Geld kosten kann.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Google will Android-Lücke so schnell wie möglich schließen
« Antwort #4 am: 19 Mai, 2011, 11:56 »
Google hat nach eigenen Angaben damit begonnen, "die potenzielle Sicherheitsschwachstelle zu schließen, die einem Dritten unter bestimmten Umständen Zugang zu Daten aus Kalender und Kontakten ermöglichte". Die Fehlerbehebung werde global über die nächsten Tage ausgeführt, so Google-Sprecher Kay Oberbeck laut einer Mitteilung. Die Nutzer müssten nicht aktiv handeln, damit die Sicherheitslücke geschlossen wird.

Der Internetdienstleister machte jedoch keine konkreten Angaben, wie er das Problem lösen will. US-Medien zufolge will Google wohl seine Server so konfigurieren, dass bei der Synchronisierung der Kalender und der Kontakte eine verschlüsselte Kommunikation via HTTPS erzwungen wird.

Bei der Picasa-App soll das nicht funktionieren; dort arbeitet Google noch an einer Lösung. Auch in Android selbst hat Google das Picasa-Problem offenbar noch nicht behoben. Auch in Version 2.3.4, in der Google Calendar und Contacts bereits nicht mehr unverschlüsselt synchronisieren, sendet die Picasa-App das Authentifizierungstoken weiter im Klartext.

Forscher der Uni Ulm hatte eine Schwachstelle in der Datenübertragung von Android entdeckt, die Angreifer ausnutzen können, um unbefugt Inhalte von Google Calendar, Picasa-Gallerien und Google Contact anderer Anwender zu manipulieren. Ursache des Problems ist, dass einige Anwendungen ein bei der Anmeldung am Google-Server erhaltenes AuthentifizierungsToken (AutheToken) später im Klartext senden. In unverschlüsselten WLANs oder solchen, bei denen alle Anwender den gleichen Schlüssel benutzen, kann ein Angreifer das Token mit Wireshark mitlesen und für eigene Zwecke verwenden.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
"Android ist das neue Windows"
« Antwort #5 am: 23 Mai, 2011, 17:55 »
Die Sicherheitslage bei Android erinnert mehr und mehr an die Sicherheitslage bei Windows. Zu diesem Ergebnis kommen die Sicherheitsexperten von Kaspersky in ihrem Malware-Report für das erste Quartal dieses Jahres. Der Antivirenhersteller kritisiert, dass die Anwender die Sicherheitsrückfragen des mobilen Betriebssystems nicht ernst nehmen und etwa die Frage nach Rechten wie dem SMS-Versand meistens einfach abnicken, ohne sich über die Folgen im Klaren zu sein.

Auch die nachlässige Updatepolitik der Gerätehersteller, durch die Unmengen von Geräten noch veraltete, verwundbare Android-Versionen einsetzen, bemängelt der Hersteller: "Kann in dieser Situation von Sicherheit denn überhaupt die Rede sein?", fragt Kaspersky. Nach Angaben von Google nutzen noch knapp 96 Prozent aller Android-Nutzer Versionen, die älter als das im Dezember erschienene Android 2.3 sind.

Zudem gefährdet der Umstand, dass Android-Nutzer beliebige Software am Market vorbei nachinstallieren können, laut Kaspersky die Systemsicherheit. Selbst wenn man aus dem Android-Market installieren würde, könnten die Virenautoren die Fernlöschoption rauspatchen und Google damit die Möglichkeit zum Desinfizieren nehmen, schreibt Kaspersky.

Laut Kaspersky ist abzusehen, dass sich in diesem Jahr die Zahl der neu entdeckten Schädlinge, die es auf mobile Endgeräte abgesehen haben, verdoppeln: Der Antivirenhersteller rechnet 2011 mit über 1000 neuen Virensignaturen. Im Vergleich zur Windows-Welt ist dies allerdings noch eine überschaubare Menge.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Android-Malware aktiviert sich bei eingehenden Anrufen
« Antwort #6 am: 01 Juni, 2011, 13:39 »
Google hat 34 mit Schadcode infizierte Android-Apps aus seinem Market entfernt, wie Lookout Security berichtet. Die Zahl der möglichen Opfer schätzt Lookout auf 30.000 bis 120.000. Bei der Malware handelt es sich in einigen Fällen um Modifikationen bereits seit längerer Zeit im Market verfügbarer Apps. Die Kriminellen haben sie ohne Wissen der App-Entwickler mit Schadcode garniert und ein weiteres Mal in den Market eingestellt. Die Apps sind mit Droid Dream Light (DDLight) infiziert, einer Variante des Schädlings DroidDream, der sich im März dieses Jahres in über 50 Apps eingenistet hatte.

Anders als bei dem vorherigen Befall ist der Schädling nun nicht mehr darauf angewiesen, dass der Nutzer die infizierte App startet. DDLight trägt sich als sogenannter BroadcastReceiver für eingehende Anrufe ein, wodurch der Schadcode beim nächsten eingehenden Anruf ausgeführt wird. Laut einer Analyse von F-Secure reagiert der Schädling auch auf eingehende SMS. Anschließend übermittelt die Malware Geräteinformationen (Modell, IMEI, IMSI und SDK-Version) sowie Informationen über installierte Apps an die Kriminellen. Laut Lookout kann DDLight auch Code auf dem Gerät nachinstallieren, jedoch nicht ohne ein Eingreifen des Opfers.

Die Palette der infizierten Apps reicht von Systemtools bis hin zu Programmen, die Fotos von leicht bekleideten Mädchen versprechen. Eine Liste hat Lookout in seinem Blog veröffentlicht. Für ihre Malware-Uploads nutzten die Kriminellen nach derzeitigem Stand die Entwickler-Accounts Magic Photo Studio, Mango Studio, E.T. Tean, BeeGo, DroidPlus und GluMobi.

Unklar ist, ob man den Schädling durch die Deinstallation der App vollständig vom Gerät entfernen kann. Auch ob Google die Apps von infizierten Geräten mit der Remote-Remove-Funktion aus der Ferne gelöscht hat, ist nicht bekannt. Eine Anfrage an Google, wie das Unternehmen die Android-Nutzer künftig vor Malware aus dem Market schützen will, ist bislang noch offen. Um DroidDream von den Smartphones der Opfer zu entfernen, installierte Google im März ungefragt das "Android Market Security Tool March 2011" auf den Geräten, das zunächst mit Root-Rechten den Schädling löschte und anschließend sich selbst.

Ein weiterer Android-Schädling treibt vor allem in China sein Unwesen, wie F-Secure berichtet. Die Kriminellen preisen ihn in einer vermeintlich vom Netzbetreiber stammenden SMS als Update für eine Sicherheitslücke an. Öffnet der Empfänger den Link in der Nachricht, wird der Trojaner AdSMS auf dem System installiert. Die Malware installiert unter anderem Software nach und kann SMS sowohl empfangen als auch senden – möglicherweise um weitere Befehle zum empfangen oder sich weiter zu verbreiten.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
ZeuS-Trojaner befällt Android
« Antwort #7 am: 13 Juli, 2011, 14:24 »
Mehrere AV-Hersteller berichten von einer Variante des Online-Banking-Trojaners ZeuS, die nach Symbian, BlackBerry und Windows Mobile nun auch Android-Smartphones infiziert – und dort per SMS eingehende TANs auf einen Server hochlädt. Betrüger können auf diese Weise das mobile TAN-Verfahren aushebeln, wenn sie sowohl den PC als auch das Smartphone eines Opfers unter ihre Kontrolle gebracht haben. Damit lassen sich betrügerische Überweisungen vom Konto des Opfers vornehmen.

Die Android-Variante von ZeuS-in-the-Mobile (ZitMo) ist laut Kaspersky simpler gestrickt, als die zuerst im September 2010 aufgetauchte Version für Symbian und später die Windows-Variante. ZitMo für Android muss keine digitalen Zertifikate mitbringen und gelangt als angebliche Sicherheitserweiterung des Herstellers Trusteer per manuellem Download auf das Gerät. Nach der Installation tarnt sich der Trojaner als Aktivierungs-App für Online-Banking.

Damit gibt es zwar für alle modernen mobilen und offenen Plattformen ZeuS-Trojaner, dennoch müssen Anwender nicht in Panik geraten. In keinem der Fälle gelangte der Schädling durch eine Sicherheitslücke etwa beim Besuch einer Webseite auf das Gerät. Immer wurde der Anwender mehr oder minder leicht dazu gebracht, eine vorgebliche Datei auf sein Smartphone manuell herunterzuladen und zu installieren. Wer sich sicher ist, auf solche Tricks nicht hereinzufallen, benötigt auch weiterhin keinen Virenscanner für sein Smartphone.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Android-Trojaner zeichnet Gespräche auf
« Antwort #8 am: 03 August, 2011, 16:14 »
Die Sicherheitsexperten von CA haben einen neuen Schädling für Googles Mobilbetriebssystem Android entdeckt, der heimlich Telefongespräche mitschneidet. Hat man die App mit dem Tarnnamen "Android System Message" auf seinem Smartphone installiert, legt sie Mitschnitte aller ausgehenden Telefonate in einem Unterordner der Speicherkarte an.

Zwar fordert die App bei ihrer Installation unter anderem das Recht zur Audioaufzeichnung an, allerdings dürften die meisten Android-Nutzer diesen Abfrage kaum noch zur Kenntnis nehmen, da zahlreiche Apps mehr Rechte anfordern, als sie für den beschriebenen Funktionsumfang eigentlich bräuchten.

In der Konfigurationdatei der App ist laut CA ein Server angegeben, zu dem ein Dienst der App die Aufzeichnungen theoretisch übermitteln könnte – gegenüber Ars Technica gaben die Sicherheitsexperten allerdings an, dass diese Stelle des Codes aufgrund eines Tippfehlers derzeit nicht aktiv sei. Zudem soll der Trojaner weitere Schadroutinen enthalten, auf die CA nicht näher eingeht.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Cookie-Klau durch Lücken im Android-Browser
« Antwort #9 am: 05 August, 2011, 12:08 »
IBM-Forscher haben zwei Sicherheitslücken im Webbrowser von Android entdeckt, durch die bösartige Apps Cookies stehlen können. So könnte eine App etwa das Facebook-Cookie auslesen und an einen fremden Server übermitteln, womit der Angreifer Zugriff auf das Facebook-Konto hätte. Normalerweise ist es im Rechtemodell von Android nicht vorgesehen, dass Apps Browsercookies auslesen können.

Bei der ersten Lücke öffnet die App so viele Browsertabs im Android-Browser, bis die maximale Anzahl erreicht ist. Öffnet die App nun noch eine javascript://-URL, wird der darin enthaltene JavaScript-Code im Kontext der zuletzt geöffneten Seite ausgeführt. Das Prinzip ist der zweiten Lücke ist ähnlich, allerdings beruht sie auf geschicktem Timing: Öffnet die App mit geringem zeitlichen Abstand die Zielseite und die javascript://-URL, wird der JavaScript-Code noch im Kontext der zuvor geöffneten Seite ausgeführt. Die Forscher haben in ihrem Paper einen Proof-Of-Concept veröffentlicht, der das Problem demonstriert.

Nur solche Nutzer sind gefährdet, die eine App installiert haben, die die beschrieben Schwachstellen ausnutzt. Dazu müsste der Angreifer seine App an Googles Kontrollen vorbei in den Android Market schleusen oder sie Android-Nutzern als APK-Datei am Market vorbei anbieten. Laut den Forschern sind die Android-Versionen 2.3.4 und 3.1 anfällig, allerdings sei nicht auszuschließen, dass auch ältere Versionen die Schwachstellen aufweisen. Google hat bereits reagiert und die Lücken mit Android 2.3.5 und 3.2 geschlossen. Man sollte seine Geräte daher umgehend auf den neuesten Stand bringen – sofern der Hersteller ein Update anbietet.

Update: Die Sicherheitsexperten Prof. Dr. Michael Backes, Sebastian Gerling, Philipp von Styp-Rekowsky haben am 20. Juni ein sehr ähnliches Problem an Google gemeldet, das die gleiche CVE-Nummer erhalten hat. In ihrem Paper weisen Sie darauf hin, dass ein Angreifer auf diese Weise auch das Cookie des Android Market ausspionieren und zur Installation weiterer Apps missbrauchen kann.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Android vermehrt Ziel von Schadsoftware
« Antwort #10 am: 27 August, 2011, 13:46 »
Das Handy-Betriebssystem Android von Google wird nach Einschätzung von Sicherheitsexperten mit zunehmender Popularität vermehrt zur Zielscheibe von Viren-Attacken. Bereits 500 Varianten von Schadsoftware aus 56 Familien seien für die beliebte Plattform in Umlauf, so der Virenanalyst Kaspersky . Vor genau einem Jahr sei der erste Schädling aufgetreten. Heute zielten bereits über 20 Prozent aller mobilen Malware speziell auf Android. Grund dafür sei die wachsende Popularität der Plattform, die auch auf Tablet-Computern wie dem Samsung Galaxy Tab oder Motorolas Xoom eingesetzt wird.

Am meisten verbreitet seien heute sogenannte SMS-Trojaner, die sich per Kurznachricht einen Zugang zum Handy verschaffen und dann Schad- oder Spionagesoftware einschleusen oder teure SMS-Dienste anwählen, so der Virenanalyst Christian Funk. Erstmals seien auch Trojaner gefunden worden, die speziell auf das mobile Banking zielen und versuchen, sensible Bankdaten der Handy-Nutzer abzugreifen.

Hersteller von Antivirensoftware warnen seit geraumer Zeit vor der potenziellen Gefahr von Angriffen auf mobile Geräte. Über Jahre hatten sich die Funde allerdings auf wenige Schädlinge beschränkt, die sich zudem allenfalls mit aktiver Hilfe des Nutzer Zugriff auf ein Handy verschaffen konnten.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Weiterer Online-Banking-Trojaner für Android
« Antwort #11 am: 15 September, 2011, 11:49 »
Nachdem erste Infektionen von Android-Handys mit dem Trojaner ZeuS gesichtet wurden, gibt es nun Berichte, dass auch dessen Konkurrent SpyEye den Sprung auf die Smartphone-Plattform geschafft hat. Nach Angaben des AV-Herstellers Trusteer tarnt sich der Schädling als Sicherheits-App und liest unter anderem ankommende SMS mit. Damit ist er in der Lage, das mobile TAN-Verfahren auszuhebeln .

Ähnlich geht auch ZeuS bei der Infektion von Smartphones vor. Bisherige Varianten von ZeuS und SpyEye waren bereits in der Lage, Systeme mit Symbian und Windows Mobile zu infizieren. Anwender müssen jedoch weiterhin nicht in Panik verfallen. Die Schädlinge nutzen keine Schwachstelle im Gerät, sondern eine davor: den Anwender. Der muss die App manuell herunterladen und installieren. Wer einigermaßen achtsam ist, sollte auf den Trick nicht hereinfallen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Android-Trojaner per QR-Code
« Antwort #12 am: 02 Oktober, 2011, 11:39 »
Ein Anfang September beschriebenes Verfahren, Smartphones via QR-Code anzugreifen ("Attagging"), wird jetzt benutzt, um einen Trojaner auf Android-Geräten zu installieren. Das berichtet der Securelist-Blog der Antivirus-Firma Kasperky. So gebe es einen QR-Code, der vorgeblich das Paket jimm.apk herunterlädt.

Hinter der mit dem Code angegebenen URL stecke jedoch eine Umleitung auf eine weitere Website, von der das Smartphone die Android-Software herunterlädt. Diese Version des ICQ-Clients Jimm sei mit dem Trojaner Trojan-SMS.AndroidOS.Jifake.f infiziert, der mehrere jeweils 6 US-Dollar teure SMS an einen russischen Premium-Dienst versende. Andere Websites, so der Kaspersky-Bericht, böten in Java geschriebene Trojaner ebenfalls per QR-Code an.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline ritschibie

  • Aufpass-Cubie
  • *****
  • Beiträge: 10501
  • Ich liebe dieses Forum!
Android 4.0: Entsperrung durch Gesichtserkennung ist nicht sicher
« Antwort #13 am: 15 November, 2011, 12:22 »
Googles Gesichtserkennung zur Entsperrung von Android-4.0-Geräten soll sich mit einem Foto überlisten lassen. Dies will ein Blogger herausgefunden haben und demonstriert es in einem Video. Er zeigt, wie er das Samsung Galaxy Nexus entsperrt, indem er ein Bild von sich auf einem anderen Smartphone vor das Nexus hält.


[/youtube]
Ice Cream Sandwich Face Unlock Feature wird durch ein Foto überlistet.

Schon im Oktober ist Koushik Dutta, eine Entwickler der alternativen Android-Firmware CyanogenMod, zum gleichen Ergebnis gekommen. Er twitterte: "Das Gesichtserkennungs-Entsperr-Ding ist wirklich einfach hackbar. Zeig ihm ein Foto". Google-Entwickler Tim Bray wies das mit einer Twitter-Antwort zurück: „Nope. Give us some credit“ (Nein. Vertrau uns ein wenig).

Ein Google-Sprecher betonte gegenüber dem Newsdienst CNet, dass diese Funktion als experimentell angesehen werde und nur wenig Sicherheit biete. Auch die Anwendung weist den Benutzer darauf hin, dass die Entsperrung per Gesichtserkennung unsicherer ist als ein Muster, eine Pin oder ein Passwort: "Jemand, der Ihnen ähnlich sieht, könnte Ihr Telefon entsperren."

Solche Probleme von Gesichtserkennungssoftware sind nicht ganz neu. Bereits 2002 trickste c’t für einen Test die biometrische Zugangssicherung mit einem Foto aus. In dem Artikel "Biometrische Zugangssicherungen auf die Probe gestellt" werden verschiedene Produkte und Verfahren geprüft. Bislang scheinen zumindest die Verfahren, wie sie sich mit Produkten für private Verbraucher realisieren lassen, nicht viel zuverlässiger geworden zu sein.

Quelle: www.heise.de



Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI  - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Mehr Malware in der Android-Landschaft
« Antwort #14 am: 19 November, 2011, 11:30 »
Im Android-Market wächst die Zahl der aufgefallenen Malware-Apps nach Angaben von Sicherheitsexperten in den vergangenen Wochen stark an. Einem Bericht des Sicherheitszentrums des US-Netzwerkausrüsters Juniper zufolge ist die Zahl der bekannten Viren, Würmer oder Trojaner für Android im September um ein knappes Drittel gewachsen. Im Oktober habe sich der Bestand dann mehr als verdoppelt, teilte das Juniper Global Threat Center mit.

Die Schadprogramme werden nach Erkenntnissen der Juniper-Experten auch technisch immer ausgereifter. So sei erstmals im Frühjahr Malware aufgefallen, die sich über eine Sicherheitslücke Root-Zugriff auf das Gerät verschafft und so heimlich zusätzliche Programme nachladen kann. Inzwischen weise nahezu jede aufgefallene App diese Möglichkeit auf. Angreifer könnten so die Funktionen ihrer Schadprogramme erweitern.

Die starke Zunahme erklären die Forscher einerseits mit der Sicherheits-Philosophie. Der Android-Market unterliegt anders als Apples AppStore keiner strengen Kontrolle. Zudem wächst die Zahl der Android-Nutzer derzeit sehr stark. Für das iPhone sei zwar relativ wenig Malware bekannt, doch gebe es Apps, die heimlich Benutzerdaten sammeln und übermitteln.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )