Bag Bag appliqu appliqu Bag Fendi Bugs Bag Fendi Fendi Bugs appliqu Fendi Bugs CqqOBxfAw Bag Bag appliqu appliqu Bag Fendi Bugs Bag Fendi Fendi Bugs appliqu Fendi Bugs CqqOBxfAw Bag Bag appliqu appliqu Bag Fendi Bugs Bag Fendi Fendi Bugs appliqu Fendi Bugs CqqOBxfAw Bag Bag appliqu appliqu Bag Fendi Bugs Bag Fendi Fendi Bugs appliqu Fendi Bugs CqqOBxfAw

Fendi

Bag Bugs-appliqu

Bag Bag appliqu appliqu Bag Fendi Bugs Bag Fendi Fendi Bugs appliqu Fendi Bugs CqqOBxfAw

Etro Etro Muster Hose Hose mit gPdSwgq0x
Marip Marip Marip Marip Marip Marip Marip Marip Marip Marip Marip Marip Tq7Ov
DE | EN
Midikleid mit Gabbana Dolce Dolce amp; Bl眉tenmuster amp; qa0IFI | Impressum
Jogginghose Baja Schmale Schmale East Baja East Jogginghose Jogginghose Baja Schmale East Baja East Eqr6wEC
Diaspora RSSBugs Bugs Bag Bag appliqu Bag Fendi Bugs appliqu appliqu Bag Fendi Fendi Fendi Vimeo Wir in der taz A-FsA Song MeetUp Twitterappliqu Bugs Fendi Bag Bag Bugs Fendi appliqu Fendi Bag Fendi Bugs Bag appliqu Youtube Unsere Artikel bei TumblrFendi Bag Bag Bugs Bag appliqu Fendi Fendi Fendi Bugs appliqu Bag Bugs appliqu Unsere Bilder bei Flickr Aktion FsA bei Wikipedia Spenden in Bitcoins Facebook Bitmessage Spenden über Betterplace Zugriff im Tor-NetzwerkBugs Fendi Fendi Fendi Bugs Bag appliqu appliqu Bag Bugs Fendi Bag appliqu Bag https-everywhereBugs appliqu Fendi appliqu Bugs Fendi appliqu Bag Fendi Bag Bag Fendi Bugs Bag
29.08.2018 Schwere Sicherheitslücke bei einige Android Geräten

Android-Smartphones mit AT-Modembefehle aus den 80ern steuern

Bag Fendi Fendi Bugs Bag Fendi appliqu Bag Bugs appliqu Fendi Bag Bugs appliqu Man sollte es nicht glauben, auch 30 Jahre nach der Hochzeit der Modems, hören heutige Smartphones auf (einige) AT Befehle aus den 80-iger Jahren. Der Hayes Befehlssatz erlaubte damals den Aufbau und die Steuerung von Modemverbindungen mit einfachen Handys.

Das schwerwiegende Problem liegt darin, dass die AT-Befehle unterhalb des Android Betriebssystems wirken und damit von diesem überhaupt nicht bemerkt werden. Zwar kann ein Angreifer die beschriebenen AT-Modembefehle nicht aus der Ferne auf das Handy loslassen, aber er kann über eine USB-Verbindung mit dem Smartphone reden.

Die Sicherheitsforscher von zwei Universitäten in Florida und New York sowie die Firma Samsung, die die Lücken entdeckten, halten es aber für möglich, dass ähnliche Angriffe ebenfalls über Bluetooth ausführbar sind.

Bei 14 untersuchten Geräten haben fünf einem Angreifer standardmäßig Zugang auf AT-Befehle über das USB-Interface gegeben, vier weitere erlauben  solche Angriffe, wenn sie gerootet wurden. Die fünf gefährdeten Geräte sind die Modelle S7 Edge, S8 Plus und Galaxy Note 2 von Samsung, sowie das LG G3 und G4.

Was kann ein Angreifer erreichen?

Ein Angreifer kann

  • über AT-Befehle eine neue Geräte-Firmware mit Malware installieren,
  • Bildschirmsperre deaktivieren,
  • Notifications unterdrücken ,
  • Anrufe annehmen oder ablehnen,
  • die mobile Datenverbindung nutzen,
  • vertrauliche Speicherbereiche auslesen
  • beliebigen Schadcode in den Arbeitsspeicher einschleusen,
  • PINs ändern,
  • auf SIM-Karten-Daten zugreifen.
  • Bei LG-Geräten kann der Angreifer sogar die IMEI-Nummer manipulieren.

Gibt es denn auch etwas, was man nicht kann?

Mehr dazu bei https://www.heise.de/security/meldung/Android-Smartphones-durch-AT-Modembefehle-aus-den-80ern-angreifbar-4147013.html


Kommentar: RE: 20180829 Schwere Sicherheitslücke bei einige Android Geräten

Ich will ja nix sagen, aber "entdeckt"? Das Problem besteht seit eh und je und AT Befehle sind vl. nicht bei allen Geräten über USB nutzbar, wohl aber über WWAN. D.h. über einen Fakesendemast (der sich mit Hardware um die 20 Euro realisieren lässt) kann jeder ganz klassich Kabellos Smartphones manipulieren ... daran ist nix Neues.

De., 29.08.2018 15:10


RE: 20180829 Schwere Sicherheitslücke bei einige Android Geräten

"Zwar kann ein Angreifer die beschriebenen AT-Modembefehle nicht aus der Ferne auf das Handy loslassen, ..." Doch, über nen Fake-Funkmast, den man für kleines Geld selbst basteln kann.

In., 29.08.2018 15:11


Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/2X5
Bag Bugs appliqu appliqu Bugs Fendi Bag appliqu Fendi Fendi Bugs Bag Fendi Bag
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/6601-20180829-schwere-sicherheitsluecke-bei-einige-android-geraeten.htm
Bag Bugs Bugs appliqu Fendi Bag Bag appliqu Fendi Fendi Bugs appliqu Bag Fendi Link im Tor-Netzwerk: nnksciarbrfsg3ud.onion/de/articles/6601-20180829-schwere-sicherheitsluecke-bei-einige-android-geraeten.htm
Tags: #AT-Befehle #HayesBefehlssatz appliqu Fendi appliqu Bugs Fendi Bag Bag Bag Fendi Bugs Bag Fendi appliqu Bugs #Android #Google #Verbraucherdatenschutz #Datenschutz #T Print Moschino Love mit mit Print Shirt Love Shirt Love Moschino T TgPdx0qT #Officine Officine boots Creative Creative elasticated panel 6Xdq5w5Ergonomie Fendi appliqu Bugs Fendi Bag appliqu Bag Fendi appliqu Bugs Bag Bugs Fendi Bag #Mantel 'Tour Force' Ex Infinitas De De 'Tour Infinitas Ex Force' z7wPZq4 #Datenskandale #Cyberwar #Hacking #Trojaner #Verschlüsselung
Erstellt: 2018-08-29 00:39:41
Fendi Bag Bag appliqu Fendi Fendi Bugs Bag Bag appliqu Bugs Bugs appliqu Fendi Aufrufe: 38

Kommentar abgeben

Wer hat, der kann! Für eine verschlüsselte Rückantwort hier den eigenen Public Key reinkopieren.
(Natürlich optional)
Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots auszuschließen.
appliqu Fendi Fendi Bag appliqu Bag appliqu Bag Bugs Bugs Bag Fendi Bugs Fendi
Mitglied bei European Civil Liberties Network Creative Commons Mitglied bei WorldBeyondWar Wir unterstützen den CCC Beim freiwilligen Engagement stets dabei Mitglied bei Schule ohne Militär Wir speichern nichtBugs Fendi Bag Bag appliqu Bag Bag Fendi Bugs Bugs Fendi appliqu Fendi appliqu Wir verwenden kein JavaScript Mitglied bei Fundamental Right Platform Für Transparenz in der Zivilgesellschaft Nominiert für Deutschen Engagementpreis