WhatsApp Chats übertragen! Verläufe auf ein anderes Handy übertragen! Drive-Backup [Android/IPhone]
Inhaltsverzeichnis:
Eine Variante des kürzlich veröffentlichten Angriffs, der Daten von Samsung Android-Geräten löschen kann, wenn er eine schädliche Webseite besucht, kann auch zum Deaktivieren der SIM-Karten verwendet werden von vielen Android-Handys, sagen die Forscher.
Ravishankar Borgaonkar, wissenschaftlicher Mitarbeiter in der Abteilung Telekommunikationssicherheit an der Technischen Universität Berlin, hat kürzlich auf der Ekoparty-Sicherheitskonferenz in Buenos Aires, Argentinien, den Ferndatenwischangriff demonstriert.
Der Angriff kann von einer Webseite gestartet werden, indem ein "tel:" - URI (uniform resource identifier) mit einem speziellen Factory-Reset-Code in einem iframe geladen wird. Wenn die Seite von einem anfälligen Gerät aus aufgerufen wird, führt die Dialer-Anwendung den Code automatisch aus und führt einen Werksreset durch.
Mehrere Samsung Android-Geräte, einschließlich Samsung Galaxy S III, Galaxy S II, Galaxy Beam, S Advance und Galaxy Ace wurden als anfällig eingestuft, da sie den speziellen Factory-Reset-Code unterstützten.
Borgaonkar zeigte, dass ein Gerät automatisch einen Link zu einer solchen Seite öffnen kann durch Berühren eines NFC-fähigen Telefons mit einem Rogue-NFC-Tag, durch Scannen eines QR-Codes oder durch Einfügen des Links in eine spezielle Servicemeldung. Ein Angreifer kann den Link jedoch auch in einen Twitter-Feed, eine SMS oder eine E-Mail-Nachricht einfügen und das Opfer dazu verleiten, manuell darauf zu klicken.
Die von diesem Angriff ausgenutzte Sicherheitslücke befand sich im Android-Aktienwähler und wurde adressiert vor drei Monaten. Die Patch-Kommentare aus dem Android-Quellen-Repository legen nahe, dass der Dialer so modifiziert wurde, dass er keine speziellen Codes mehr über "tel:" URIs ausführt.
Mobile Benutzer können spezielle Befehle auf ihren Telefonen ausführen, indem sie bestimmte Codes über das Telefon eingeben Schnittstelle.
Diese Codes sind zwischen den Zeichen * und # eingeschlossen und werden als USSD-Codes (Unstructured Supplementary Service Data) bezeichnet, wenn sie beim Zugriff auf Dienste des Mobilfunkanbieters oder MMI-Codes (Man-Machine Interface) zugreifen Telefonfunktionen
Nicht alle Geräte unterstützen die gleichen Codes, aber einige sind mehr oder weniger Standard. Beispiel: * # 06 # ist ein fast universeller Code für die Anzeige der IMEI-Nummer (International Mobile Equipment Identity) eines Android-Geräts.
Einige Geräte anderer Hersteller außer Samsung sind möglicherweise auch anfällig für den Angriff auf die Werkseinstellungen. Eine einfache Google-Suche lieferte einen Code für das Zurücksetzen auf das beliebte HTC Desire-Telefon.
Angriff kann auch SIM-Karten vernichten
Zusätzlich zu den Codes für die Werkseinstellungen können einige andere Codes auch gefährlich sein. Während seiner Präsentation erwähnte Borgaonkar, dass derselbe Angriff verwendet werden kann, um SIM-Karten zu "töten".
Dies ist möglich wegen eines MMI-Codes, der die PIN (Personal Identity Number) Nummer einer SIM-Karte mit der PUK (Personal Unblocking) ändern kann Key), sagte Collin Mulliner, ein mobiler Sicherheitsforscher, der im SECLAB an der Northeastern University in Boston arbeitet, Dienstag per E-Mail.
Wird dieser Code mehrfach mit der falschen PUK ausgeführt, ist die SIM-Karte dauerhaft gesperrt und Der Benutzer muss einen neuen vom Operator erhalten, sagte Mulliner.
Statt einen "Tel:" - URI mit dem Fabrik-Reset-Code in einem Iframe zu verwenden, könnte ein Angreifer zehn Iframes mit PIN-Code und falscher PUK haben Auf der schädlichen Webseite
Anders als der Fabrik-Reset-Code, der nur von bestimmten Geräten bestimmter Hersteller unterstützt wird, sollten die meisten Android-Telefone den PIN-Code unterstützen, da dieser als SIM-Karten-Feature standardisiert ist, sagte Mulliner. "Das SIM-Problem ist meiner Meinung nach problematischer."
Samsung hat das USSD / MMI-Codeausführungsproblem für Galaxy S III-Geräte bereits behoben. "Wir möchten den Kunden versichern, dass das jüngste Sicherheitsproblem, das das Galaxy S III betrifft, bereits in einem Software-Update behoben wurde", sagte Samsung am Dienstag in einer Erklärung per E-Mail. "Wir sind der Ansicht, dass dieses Problem für frühere Produktionsgeräte isoliert wurde und die derzeit verfügbaren Geräte nicht von diesem Problem betroffen sind. Um sicherzustellen, dass die Kunden vollständig geschützt sind, empfiehlt Samsung, über das Menü" Einstellungen: Über das Gerät: Softwareaktualisierung "nach Softwareaktualisierungen zu suchen sind gerade dabei, andere Galaxy-Modelle zu evaluieren. "
Es ist jedoch unwahrscheinlich, dass alle Geräte, die für den SIM-Sperrangriff anfällig sind, Firmware-Updates von ihren Herstellern erhalten. Es ist eine bekannte Tatsache, dass die meisten Hersteller Firmware-Updates nur langsam bereitstellen und viele Telefonmodelle nicht mehr unterstützt werden, so dass sie wahrscheinlich anfällig bleiben.
Aus diesem Grund hat Mulliner eine Anwendung namens TelStop entwickelt, die den Angriff durch die Registrierung einer sekundären blockiert "tel:" URI-Handler.
Wenn TelStop installiert ist und das Telefon einen "tel:" - URI findet, wird dem Benutzer ein Dialogfeld angezeigt, in dem er zwischen TelStop und dem normalen Wählsystem wählen kann. Wenn TelStop ausgewählt wird, zeigt die Anwendung den Inhalt des URI "tel:" an und zeigt eine Warnung an, wenn der Inhalt wahrscheinlich schädlich ist.
Android-Fehler macht Samsung anfällig, Nutzer berechnen
Ein vermuteter Fehler, wie Samsung Electronics den Android-Kernel in mehrere seiner Geräte implementiert hat, könnte eine bösartige ermöglichen Anwendung, um die totale Kontrolle über das Gerät zu erlangen.
Bei SXSW stehen auch 3D-gedruckte Pistolen im Rampenlicht, auch
3D-Druck in Kunst, Skulptur und Spielzeuge haben in den letzten Tagen bei South by Southwest Interactive für großes Aufsehen gesorgt. Aber eine in Austin, Texas ansässige Gruppe hat eine kontroversere Anwendung im Auge: Waffen.
Fehler macht Server anfällig für Denial-of-Service-Angriffe
Ein Fehler in der weit verbreiteten BIND-Domain Name System-Software kann von ausgenutzt werden Remote-Angreifer, die DNS-Server zum Absturz bringen und den Betrieb anderer Programme auf denselben Rechnern beeinträchtigen.