Schlagwort Archiv: mobile

Sicherheitslücken plagen Android

In Android wurden schwere Sicherheitslücken entdeckt.

In den Letzten Tagen kamen einige schwerwiegende Sicherheitslücken in Android zum Vorschein.

In den letzten Tagen kam es vermehrt zu Sicherheitslücken in Android-Systemen, wie etwa die Stagefright-Lücke und die aktuelle Lücke im Media-System von Android.

Stagefright

Eine Lücke in der Android „media playback engine“ namens Stagefright ist eine Sicherheitslücke der besonderen Art, denn mit ihr ist es möglich Code per MMS auf Smartphones zu übertragen. Sobald man die MMS bekommt (man muss diese nicht einmal lesen!), wird der darin enthaltene Code ausgeführt.

Mit MP4-Video Android hacken

Klingt ähnlich kurios wie der Windows-Hack über eine Scrollbar, doch dank einer Lücke im Media-System von Android kann man den Player für MP4-Videos zum Absturz bringen. Genauer gesagt wird ein Heap-Overflow (also ein Überlauf des Zwischenspeichers für Programme) ausgelöst, was zur folge hat, dass Code aus den MP4-Dateien ausgeführt werden kann.

Es ist also nicht nur das Problem, dass man Android abstürzen lassen kann, sondern dies ist eine „Remote Code Execution“, also eine Ausführung fremdes Codes, was die schwerste Art von Sicherheitslücke ist. Damit ist dies eine sehr gefährliche Lücke und sollte nicht unterschätzt werden, da überall im Internet MP4-Dateien verwendet werden.

Wer ist betroffen?

Beide Lücken befinden sich im Mediasystem und bieten eine Remote Code Execution und sollten daher nicht unterschätzt werden!

Die Stagefright-Lücke klafft auf ca. 95% aller Android Smartphones, sprich alle Geräte mit Android 2.2 oder neuer.
Die MP4-Lücke befindet sich „nur“ auf Android 4.0.1 bis 5.1.1, was „nur“ 94% aller Geräte ausmacht – Puh!

Wie kann man sich schützen?

Es liegt nun an den Herstellern Updates zu liefern, was hoffentlich bald geschieht. Google wurde schon im Mai informiert und hat Ende Juli bereits nachgebessert.

Bis die Geräte-Hersteller die Updates verteilen sollte man sein Gehirn benutzen und nicht unnötig seine Telefonnummer preis geben oder sinnlos irgendwelche Videos auf dubiosen Websites abgucken.

Windows 10: Warum Microsoft sich verzählt hat

Nein.

Nein.

Vorweg wird dies ein (möglichst) sachlicher, aber dennoch sehr persönlicher Artikel über Windows 10 und darüber, dass es nicht toll wird.

Windows 10 kommt ja nun bekanntlich am 29.07. raus und das wollte ich natürlich nicht ohne vorherigem Test abwarten. Warum ich dabei von Windows 10 nicht wirklich begeistert bin, es noch nicht unbedingt besser als Windows 8 finde, werdet Ihr hier dann recht detailliert nachlesen können.

Dabei werde ich nicht Sachen wie „Viele Übersetzungen falsch“ bringen, weil sich das noch ändern wird. Was ist hier zeige sind große, störende, unnütze Dinge, die sich nur eventuell noch ändern werden.

Erster Kontakt mit Windows 10

Den ersten Kontakt mit Windows 10 hatte ich schon vor Monaten und machte schon da Bekanntschaft mit dem neuen Startmenü (welches ja stetig weiter entwickelt wurde) und vielen anderen Neuerungen (z.B. die Installation, etc.).

Nach der Installation dachte ich es wäre eine ganz besondere und neue Erfahrung Windows 10 zu benutzen und in den Händen zu halten, doch als ich so die ersten Programme installiert habe, war es irgendwie kein neues Erlebnis.

Der erste Eindruck zählt

(mehr …)

Trusted Computing auch im Auto?

Viele BMW-Modelle hatten eine Sicherheitslücke.

Trusted Computing wird in Computern bereits verwendet, doch sollen solche Chips nun in Autos verbaut werden. Bild: http://upload.wikimedia.org/wikipedia/commons/e/ea/BMW_E93_325i_Saphirschwarz_offen_Interieur.JPG

Klingt erst mal sinnlos, doch die Hersteller von Trusted Computing Systemen und Autos sehen darin eine große Chance.

Über Trusted Computing (TC) und des Trusted Platform Modul (TPM) habe ich bereits berichtet, doch ging es dort um den Einsatz im heimischen Rechner. Nun hat die Trusted Computing Group Ideen zum Einsatz in Autos veröffentlicht.

Trusted Computing soll Datenverkehr sicherer machen

Die Idee hinter Trusted Computing in Autos ist das herstellen einer sicheren Datenverbindung zu backend-Servern.

Dazu wird ein TPM (ein Chip zur Verwaltung von kryptografischen Schlüsseln, etc.) benötigt, der den „Trusted Network Connect“-Regeln entspricht und Aufgaben wie z.B. das installieren von Updates, das sammeln und verschlüsseln von Fahrzeugdaten, etc. übernimmt.

Diese Daten sollen dann zum Hersteller gesendet werden um nach der Auswertung z.B. eine bessere Wartung zu ermöglichen oder allgemeine Probleme frühzeitig erkennen.

Vielfach wird dieses Konzept jedoch wegen mangelnder Rücksichtnahme auf Sicherheitsvorkehrungen kritisiert, wie jüngst die Panne bei BMW gezeigt hat, sind viele Systeme zu unausgereift.

Marktverzerrung durch Trusted Computing?

(mehr …)

Endlich eine Rückmeldung vom YouNow-Support

Auf eine Mail von mir hat der YouNow Support endlich geantwortet!

Auf eine Mail von mir hat der YouNow Support endlich geantwortet!

Über YouNow hatte ich ja bereits, samt Gefahren und Tipps zur Nutzung, berichtet (s. hier). Im Zuge dessen hatte ich dem Support von YouNow eine Mail geschrieben und gefragt, wie die Umsetzung der Nutzungsregeln von YouNow in Zukunft aussehen wird.
Das war am 09.02. und am 24.03. habe ich endlich die Rückmeldung bekommen, in der der Support – mehr oder weniger – auf meine Frage geantwortet hat.

Hier meine Mail:

Dear YouNow-team,

i’m very interested in new, innovative internet services like YouNow and
I want to know, how you want to prevent all these
child-pornography-stuff on YouNow in the future?
In your site rules stands, that it’s not allowed to stream pornography
content, but with millions of users, it’s quite difficult to check the
compliance of these rules, isn’t it?

So: Do you want to increasingly enforce these rules, and if so, how will
this look like?

Yours sincerely,
Hauke Stieler

Und hier die Rückmeldung: (mehr …)

Android hack: So schwerwiegend kann ein Hackerangriff sein

Hackerangriffe auf Android können sehr gefähtlich sein.

Wie hundsgefährlich ein Android hack ist, zeigt Sophos Mitarbeiter James Lyne.

Auf dem MWC 2015 (Mobile World Congress 2015) hat der Sophos Mitarbeiter James Lyne gezeigt, wie verheerend ein Android hack über eine infizierte Website sein kann.

Bei dem Live Auftritt durfte eine nette Dame aus dem Publikum eine Website öffnen, die mit schadhaftem Code infiziert wurde. Danach konnte Lyne auf alle Funktionen des Gerätes (in diesem Fall ein 4.2.x Android Tablet) zugreifen.

Zugriff auf die SD-Karte, Kamera und Mikrofon

Allein durch den Schadcode konnte Lyne auf die SD-Karte zugreifen und so alle Dateien erreichen, die Kamera steuern um unbemerkt Bilder auf zu nehmen und das Mikrofon einschalten und damit Aufnahmen der Umgebung machen. Dabei könne man neben Fotos auch eine Art Live-Stream des Video-Signals machen und so etwa Filmen wie jemand z.B. durch die Stadt läuft während das Handy in Händen gehalten wird.

Mobile-Devices: Das Paradies für Hacker

(mehr …)