Sicherheitsleck im Android-Browser

  • 13 Antworten
  • Letztes Antwortdatum
Q

quercus

Gast
Wieder gibt es Sicherheitslöcher bei Android selbst. Diesesmal befindet sich im Webkit-Browser von Android ein Sicherheitsloch, das für gefährliche Angriffe verwendet werden kann.

Hier gehts zur News
 
Schön langsam wird die lahme Updatepolitik bei Android ganz schön lästig ....
 
Zuletzt bearbeitet:
Dank CM7 hab ich 2.3.5 schon drauf, ist es damit dann auch schon behoben ?
 
Bist du sicher das dein CM7 2.3.5 ist und nicht 2.3.4?
 
Zuletzt bearbeitet:
Beim milestone gibt es ebenfalls 2.3.5:wubwub:
 
Ganz sicher :) Ist seit Nightly #70 für das SGS so...

185266_247272665292576_100000295334566_988530_6225414_n.jpg
 
Oh cool da hab ich wohl ein Release verpasst ^^
 
"Wenn ein Angreifer Besitzer eines Android-Geräts dazu bringt, eine entsprechend präparierte Webseite zu öffnen, kann dieser Schadsoftware über den Android Market installieren, ohne dass der Angegriffene das bemerkt."

Welches der DAU anschließend mit "Aj wos isn des?" anklickt und den Angriff auf seinen Smartphone und seine Intelligenz damit vollendet...
 
geminga schrieb:

Welches der DAU anschließend mit "Aj wos isn des?" anklickt und den Angriff auf seinen Smartphone und seine Intelligenz damit vollendet...

Als ob es nötig wäre drauf zu klicken...
 
Nun, da zeigt sich wieder ein grosser Schwachpunkt bei Android. Hersteller bringen keine Updates, ausser man hat zB ein Nexus.

Einige Bestandteile von Android sollten einfach ganz einfach per MArket updatebar sein, egal ob ein Hersteller da seine eigene Oberflaeche drueberbastelt. Nunja, dann hoffen wir mal auf Android 4.0, irgendwann mal...
 
Die News ist nicht vollständig.
Zuvor muss noch eine spezielle App installiert werden, damit der Angriff funktioniert.
 
Ohne dieses Deteil klänge die News aber um einiges harmloser und langweiliger - hier geht es nicht um Informationen, hier geht es um Panikmache und Schlagzeilen.
 
Mir fallen da spontan zwei Fragen ein:

1) Wenn ich über den Web-Market installiere, erscheint ja auf dem Handy a) der Download und b) danach die Meldung, dass die App erfolgreich installiert wurde. Ist das bei diesem Exploit denn nicht so? Das wäre doch dann schonmal ein erstes Signal, dass was nicht stimmt. Mal abgesehen davon, dass man sich auch im Web-Market anmelden muss (ob das aber vom Handy aus automatisch geht, habe ich nicht probiert)

2) Reicht für diesen Exploit (theoretisch) auch ein Werbebanner aus (über Drive-By-Download)? Das wäre ja dann etwas, was das ganze gefährlich machen würde. Eine infizierte App installieren ist ja schon etwas, wo man aufpassen könnte.
 
Thyrion schrieb:
Mir fallen da spontan zwei Fragen ein:

1) Wenn ich über den Web-Market installiere, erscheint ja auf dem Handy a) der Download und b) danach die Meldung, dass die App erfolgreich installiert wurde. Ist das bei diesem Exploit denn nicht so? Das wäre doch dann schonmal ein erstes Signal, dass was nicht stimmt. Mal abgesehen davon, dass man sich auch im Web-Market anmelden muss (ob das aber vom Handy aus automatisch geht, habe ich nicht probiert)
Wahrscheinlich wird die normale Installationsroutine sinnvollerweise umgangen,sodass keine Meldung erscheint. Wahrscheinlich wird das Paket dann direkt in die App-Directory gezogen.
Thyrion schrieb:
2) Reicht für diesen Exploit (theoretisch) auch ein Werbebanner aus (über Drive-By-Download)? Das wäre ja dann etwas, was das ganze gefährlich machen würde. Eine infizierte App installieren ist ja schon etwas, wo man aufpassen könnte.

Du kannst JavaScript-Code überall ausführen, auch in einem Banner ( Wenns nicht gerade ein gif Banner ist)

Hier was zum Exploit:
Android Browser Cross Application Scripting ≈ Packet Storm
By exploiting this vulnerability a malicious, non-privileged application
may
inject JavaScript code into the context of any domain; therefore, this
vulnerability has the same implications as global XSS, albeit from an
installed
application rather than another website. Additionally, an application may
install itself as a service, in order to inject JavaScript code from time
to
time into the currently opened tab, thus completely intercepting the
user's
browsing experience.
 
Zuletzt bearbeitet:

Ähnliche Themen

T
Antworten
7
Aufrufe
1.102
prx
P
F
Antworten
4
Aufrufe
322
heinzl
heinzl
S
  • Schatzilein
Antworten
1
Aufrufe
346
maik005
maik005
Zurück
Oben Unten