Der Thread für Android-Geräte

crysmopompas

I am a bot ¯\_(ツ)_/¯
systems, systems, systems, systems, systems, systems, systems, systems, systems, systems, systems
Spielt gerade: GT7 | 60fps FTW
Als ich vorher kurz zu deinem Schlüsselproblem suchte bin ich auf das gestoßen:

1. Signing apps with a publicly known private key

Many key pairs are well known in the development community. The most famous set of key pairs would be the key pairs included within the AOSP source files (in Table 1, below). More key pairs can be found in developer forums and academic research.

If one app is signed using the publicly known private keys, it is easy for other apps on the same device to replace this vulnerable app with another APK file, silently with no user knowledge or interaction.

We scanned our inventory of APK files downloaded from the Google Play Store and found at least 87 apps using the “testkey” in Table 1. According to the Google Play Store, these 87 apps have been downloaded more than 1.6 million times.

...
http://researchcenter.paloaltonetworks.com/2014/08/bad-certificate-management-google-play-store/

~lol~

Wundert mich dass Google diesen Key nicht geblockt hat. Damit kann man böse Sachen machen wenn jemand eine solche App installiert hat.

@crack
Hättest mal besser den öffentlichen privaten Schlüssel genommen ~troll~
 
Zuletzt editiert:

crysmopompas

I am a bot ¯\_(ツ)_/¯
systems, systems, systems, systems, systems, systems, systems, systems, systems, systems, systems
Spielt gerade: GT7 | 60fps FTW
Certifi-Gate: Unzählige Android-Geräte fernsteuerbar

Geht da um ein Problem mit Fernwartungssoftware, das eigentlich interessante finde ich aber:
Das Plug-in von RSupport sei ähnlich leicht zu missbrauchen. Das Fatale dabei: Die Fernwartungs-Software ist auf auf diversen Smartphones von LG (unter anderem G4 und G3) sowie Samsung (Galaxy S5 und S4, je nach ROM) vorinstalliert. Da das Plug-in ohne Nutzerschnittstelle daherkommt, bekommt man als Gerätebesitzer gar nichts davon mit. Entfernbar ist es lediglich per Software-Update durch den Hersteller.
 

crysmopompas

I am a bot ¯\_(ツ)_/¯
systems, systems, systems, systems, systems, systems, systems, systems, systems, systems, systems
Spielt gerade: GT7 | 60fps FTW
sind die jetzt für immer verloren?
Je nachdem wie sie gelöscht wurden, und ob sie verschlüsselt waren(?).

Evtl. könnte man mit Rootrechten und Recoverysoftware noch was wiederherstellen.
Aufwendig und ohne Erfolgsgarantie.

Schwierig bis unmöglich wenn wichtige Teile des alten Dateisystems bereits überschrieben wurden oder der betroffene Speicher im Flash bereits als gelöscht markiert wurde ("Trim").
 
Zuletzt editiert:

crysmopompas

I am a bot ¯\_(ツ)_/¯
systems, systems, systems, systems, systems, systems, systems, systems, systems, systems, systems
Spielt gerade: GT7 | 60fps FTW
Dahinter verbirgt sich eine große Sicherheitslücke, mit der Kriminelle mittels einer einfachen MMS das Smartphone eines Fremden vollständig übernehmen können.
Stimmt so afaik nicht. Man bekommt die Rechte des betroffenen Multimediasystems, je nach Gerät sind die seltsamerweise unterschiedlich.

Wie es besser geht, zeigt beispielsweise Microsoft. Viele Hersteller setzen auf Windows als Betriebssystem, doch wenn es um wichtige Software-Updates geht, haben die Hersteller kein Mitspracherecht. Jede Windows-Version kann von Microsoft mit eigenen Updates versorgt werden, egal auf welchem Rechner es zum Einsatz kommt - das ist der einzig gangbare Weg.
Auch bei Windows Phone müssen die Hersteller die Updates absegnen, afaik.
WP 7.x hat keinen Support mehr. Da alles verschlossen ist gibt's hier überhaupt keine Möglichkeit etwas zu fixen.


Ich denke eine Teilschuld was nicht vorhandene Updates bei Android auf neuere Versionen angeht hat Linux selbst: Es hat absichtlich kein stabiles ABI für Treiber.
Manche Treiber gibt's aber nur als Closed-Source, und funktionierren dann mit einem neuen Kernel nicht mehr wenn dessen Hersteller keine Update liefert.

Die ARM-embedded Welt ist da leider teilweise sehr verschlossen.

---------- Beitrag um 02:03 Uhr hinzugefügt ---------- Vorheriger Beitrag um 01:50 Uhr ----------

Firefox konnte die Lücke wohl auf Anwendungsebene fixen.

Edit:
Zu dem ersten Punkt oben:
Android is designed with a security sandbox that prevents most apps from being able to access data used by other apps.
...
Still, Drake warned that successful exploits at the very least provide direct access to a phone's audio and camera feeds and to the external storage. Worse still, many older phones grant elevated system privileges to Stagefright code, a design that could allow attackers access to many more device resources. "The attacker would have remote arbitrary code execution and thus escaping the sandbox is only a small step away," Drake said. He said existing root exploits, including those known PingPongRoot, Towelroot, and put_user, would likely help an attacker break free of the sandbox and gain much wider control over a vulnerable device.
 
Zuletzt editiert:
Top