Forum: Netzwelt
Beliebte Smartphones betroffen: Android-Lücke gefährdet Handys von Google und Samsung
Beck Diefenbach/ REUTERS

Eine Google-Sicherheitsexpertin warnt vor einer Schwachstelle im Mobil-Betriebssystem Android. Die Lücke stellt für mehrere weit verbreitete Handys ein Risiko dar und wird von Hackern offenbar bereits ausgenutzt.

Seite 2 von 3
.freedom. 04.10.2019, 14:03
10. Phone mit offenen Bootloader ist am sichersten.

Auf vielen neuen Smartphones lässt sich keine alternative Software installieren, weil sich das Phone nicht zurücksetzen lässt. Diese Option wird von vielen Phone-Herstellern geblockt. Bei so einem Smartphone ist man nicht Herr im Haus. Bei einem Smartphone mit offenem Bootloader kann die Software komplett gelöscht und danach sofort wieder neu installiert werden.
Smartphones mit vernageltem Bootloader sind bei Einstellung des Support des Herrstellers nicht mehr zu gebrauchen und dann ein Sicherheitsrisiko.

Beitrag melden Antworten / Zitieren
northernnative 04.10.2019, 14:29
11. "wenn man eine schadhafte App installiert"

Diese kann man auch beim Namen nennen und deren Quelle bekannt geben. Das schließt zwar nicht aus, dass der Exploit auch in noch weiteren unbekannten Apps steckt, vermindert aber das Risiko eines Angriffs.

Beitrag melden Antworten / Zitieren
Die blaue Katze 04.10.2019, 15:13
12. Alles Volksverdummung

Zitat von klarafall
gut, SPON ist kein Magazin für Hi-Tech, aber bitte: WAS SOLL DAS? Ein Artikel, der rein GAR NICHTS aussagt, ausser daß eine Sicherheitslücke gefunden wurde? Das ist übelster Click-Bait ohne jede weiterführende Information. Wenn man über eine Sicherheitslücke berichtet, dann bitte mit Zahlen, Daten, Fakten. Nebulös Angst zu verbreiten sollte eigentlich (weit) unter dem Niveau von SPON liegen...
Sicherheitslücken sind ohnehin mehrere Monaten auf dem Markt bis sie gepatcht werden. Virenscanner und Firewalls sind somit sinnlos, weil sie erst wirksam werden, wenn es zu spät ist. Die gefundenen Bedrohungen sind veraltet und die neuen Bedrohungen sind aktiv.

Beitrag melden Antworten / Zitieren
Dr.Web 04.10.2019, 15:13
13. War ja klar

nach Iphone Bug MUSSTE Android Bug folgen. Geht doch gar nicht die Iphone Gemeinde alleine zu lassen. Wo es das im Apple Bereich doch alles gar nicht gibt.

Beitrag melden Antworten / Zitieren
toll_er 04.10.2019, 15:32
14. warten

Ach ja, im Oktober-Update wird die Lücke geschlossen... oh, nicht überall? Soso. Die anderen Hersteller erhalten den Patch, sind aber selbst dafür verantwortlich, wann das eingespielt wird... nun, wer so einen anderen Hersteller kennt, der weiß... das kann dauern...

Beitrag melden Antworten / Zitieren
toll_er 04.10.2019, 15:51
15.

Zitat von Dr.Web
nach Iphone Bug MUSSTE Android Bug folgen. Geht doch gar nicht die Iphone Gemeinde alleine zu lassen. Wo es das im Apple Bereich doch alles gar nicht gibt.
Trauma? Natürlich hat Apple diesen Bug in die Welt gesetzt... Wer denn sonst... ach ja, die Androiden haben schon schwer mit ihren Minderwertigkeitskomplexen zu kämpfen... und jetzt noch so ein Bug...

Beitrag melden Antworten / Zitieren
Konstruktor 04.10.2019, 17:01
16.

Zitat von Rollerfahrer
Jede App hat mehr Zugriffsrechte als der Browser, wie auch immer er heist! Der Browser ist definitiv am besten geschützt gegen Zugriffe auf die Geräte, denn er ist im Grunde der Angriffspunkt aus dem Netz schlecht hin. Die Hersteller tun alles dafür, den mittels Sandboxing und vielem mehr zu dagegen zu schützen. Das ist bei den Apps definitiv nicht der Fall, sie tragen die Sicherheitsprobleme sogar gleich mit sich! Deshalb, wo immer es geht, auf Apps verzichten und stattdessen die Funktionen über den Browser durch die Webzugriffe benutzen. Das geht im Banking, im Einkauf und sogar bei Facebook, Whatsapp und bei ganz vielen mehr. Ist halt meist nur etwas weniger bequem. Dafür deutlich sicherer! Fazit: Bequem sein zahlst du mit deinen Daten!
Da sind Sie leider komplett auf dem Holzweg!

Tatsächlich hat der Browser typischerweise besonders tiefreichende und besonders gefährdete Komponenten, weil gerade die immer wichtigere JavaScript-Performance anders nicht realisierbar ist.

Auch die standardmäßige Einbindung von medien-Frameworks zum bequemen Abspielen von Audio und Video direkt im Browser gehört zu diesen besonders gefährdeten Mechanismen.

Eigentlich sollten die Browser und die von ihnen benutzten Frameworks deshalb auch ganz besonders gründlich abgesichert und überprüft sein, aber leider rutscht dann eben doch immer wieder mal etwas durch, und dann brennt die Hütte.

Beitrag melden Antworten / Zitieren
olli_b 04.10.2019, 18:18
17. Wie dringend?

Zitat von ott598487
Die Chance, Ziel der beschriebenen Angriffe zu werden, sei extrem gering. Es könnte aber durchaus sinnvoll sei, auf die Installation nicht dringend notwendiger Apps zu verzichten, heißt es. Na dann ist es ja wohl doch nicht so schlimm, und Apps, die man nicht benötigt, sollte man erst gar nicht installieren. Ganz einfach! War wohl wieder mal was, um die Klickzahl zu erhöhen.
Was ist mit Apps und Änderungen an Android, die der Hersteller des Telefons für dringend notwendig hält und die man teilweise auch nicht so ohne weiteres entfernen kann?

Soll es ja geben, habe ich gehört.

Beitrag melden Antworten / Zitieren
FrauTrallala 04.10.2019, 19:34
18. @geotie1 #19

"Wenn ich in die Fleischerei gehe und Schweinefleisch kaufen möchte, statt dessen aber Pferdefleisch bekomme (wie schon dem Handel pasierte) dann liegt der Fehler nicht beim Kunden, sondern beim Händler. " Wobei hier ja eher dubiose Apps das Problem zu sein scheinen. Mehr als würde man beim Metzger ein einwandfreies Stück Fleisch kaufen, aber lässt es dann 8h im warmen Auto liegen und beschwert sich hinterher, dass es verdorben ist.

Beitrag melden Antworten / Zitieren
hubertus_hassmeister 05.10.2019, 23:12
19. Definition "Exploit"

Im Artikel klingt es so, als wäre ein "Exploit" ein Programm, das extra geschrieben wird, um Sicherheitslücken auszunutzen. Dem ist nicht so. Wikipedia dazu: "EinExploit(englischto exploit?ausnutzen?) ist in derelektronischen Datenverarbeitungeine systematische Möglichkeit, Schwachstellen auszunutzen, die bei der Entwicklung einesProgrammsentstanden sind. Dabei werden mit Hilfe vonProgrammcodesSicherheitslückenund Fehlfunktionen von Programmen (oder ganzen Systemen) ausgenutzt, meist um sich Zugang zuRessourcenzu verschaffen oder inComputersystemeeinzudringen, bzw. diese zu beeinträchtigen."

Beitrag melden Antworten / Zitieren
Seite 2 von 3