Remote Access Exploit

  • 2 Antworten
  • Letztes Antwortdatum
Estoroth

Estoroth

Enthusiast
1.473
Es ist mal wieder soweit, nach langer Zeit der Ruhe (Achtung, Ironie) endlich mal wieder ein Exploit:

Major Android remote-access vulnerability is now being exploited | Ars Technica

Certifigate. Hab mit dem Checkpoint Scanner mal mein trusty Note 3 gescannt und natürlich ist es vulnerable.

Als Gegenmaßnahme versuchte ich, die beiden Fernzugriffs-Apps mit den Paketnamen com.fmm.dm, com.fmm.ds und com.sec.android.app.mt alias uTrack zu deaktivieren (via AppQuarantine). Dummerweise zeigt mir der Scanner immer noch an, ich wäre vulnerable. Reicht deaktivieren nicht? Habe ich eine App übersehen?
Den Fernzugriff hatte ich übrigens vorher bereits mit Haken raus deaktiviert - brachte natürlich auch nichts.

Note 3 mit gerootetem N9005NEEGPOF3 Lollipop.
 
OT: Mein Note mit CM 12.1 ist hiervon und von Stagefright nicht betroffen. Wäre ein Verzicht auf Samsung's Software eine Alternative für Dich?
 
Nein, Cyanogen ist keine Alternative.

Leider spuckt der Checkpoint Scanner auch nicht aus, welche Apps nun betroffen sind - aber dann hätte ich das Problem ja auch gar nicht. :D
 

Ähnliche Themen

2
Antworten
4
Aufrufe
1.193
2holdon
2
P-J-F
Antworten
62
Aufrufe
7.618
fard-dwalling
F
R
Antworten
1
Aufrufe
967
fax666
fax666
Zurück
Oben Unten