M
mistr
Neues Mitglied
- 1
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: This feature currently requires accessing the site using the built-in Safari browser.
Schützen kann man sich, indem man die Apps TelStop oder NoTelURL über Google Play installiert. Die Apps fangen das Aufrufen von TEL:-URLs ab, über die das Einschleusen der Steuercodes möglich ist.heise Security gelang es, eine Testseite zu erstellen, die mehrfach einen bestimmten USSD-Befehl in Kombination mit einer falschen PIN an das Telefonmodul des Smartphones schickt. Auf einem
HTC One XL wurde unmittelbar nach dem Aufruf der Testseite die SIM-Karte gesperrt. Zur Entsperrung sollten wir die PUK eingeben. Theoretisch hätten wir es auch noch weiter treiben und die Seite so präparieren können, dass sie die PUK zehn Mal falsch eingibt, was zur endgültigen Sperrung der Karte geführt hätte.
hab zu dem Thema leider noch nichts gefunden
crumbs schrieb:Es gibt auf allaboutsamsung noch eine andere app.
Die heißt:
No Tel: URL
...zugestellt per taptalk aus den Tiefen der Galaxie S2
XeLLaR schrieb:CM9 wurde gerade von Ivendor gefixt.
Moskauboy schrieb:Ich glaube nicht, dass HTC Geräte betroffen sind!
Wie heute im Intternet zu lesen war, sind es spezielle TouchWiz Oberfläche von Samsung und in den meisten Fällen nur für die Telefone SII und SIII, die zur Sicherheitslücke führen und nicht das Android - System selbst.
Kann man hier:
Samsung Galaxy: App schließt Sicherheitslücke - News - CHIP Online
nachlesen.