Stagefright Exploit + 2.0 - Was kommt denn noch?

  • 156 Antworten
  • Letztes Antwortdatum
Hast du bisher von einem Angriff auf Android gehört? Ich nicht, und ich bin nich nur hier täglich Unterwegs ;)

Desweiteren ist es bei Android allgemein viel schwieriger aufgrund des Sandbox und Berechtigungssystem. Der Nutzer müsste also in den meisten Fällen schon wissentlich selbst dran Schuld sein sich eine infizierte App zu installieren. Und selbst hier in dem Stagefright fall, welcher zumindest schonmal der erste Exploit ist, der Potentiell wirklich Gefährlich ist, muss dieser Exploit für jedes einzelne Modell produziert werden, weil sich dieser auf jeder Architektur unterscheidet. Was bei Samsung funktioniert, funktioniert bei Huwaei nicht mehr und so weiter. Und selbst wenn es reicht sich nur ein Video anzusehen: Du müsstest das schon in einem kompromitierten Umfeld machen, also auf irgendeiner zwielichtigen XXX-Seite. Bei Youtube wird dir das nicht passieren ;)
 
Ich hab gerade mal mit der App Lookout geschaut, ob ich davon betroffen bin.
Unter CM 12.1 scheint die Lücke schon gefixt zu sein, sagt zumindest die App.
 
bitstopfen schrieb:
Mal was ganz einfaches, niemand braucht mehr MMS und Hangouts muss auch nicht deinstalliert werden. Man braucht nur unter "Einstellungen" "weitere Einstellungen" "Mobile Netzwerke" "Zugangspunkte" den MMS APN löschen, dann ist das Smartphone gar nicht mehr in der Lage MMS zu empfangen. ;)
Das ist ganz schlechter Rat denn viele Anbieter in Deutschland funktionieren auch mit falschem oder fehlenden APN.

Aaskereija schrieb:
Hast du bisher von einem Angriff auf Android gehört? Ich nicht, und ich bin nich nur hier täglich Unterwegs ;)
Ich hab mal Framaroot auf meinem Telefon gestartet. Das war gaaar kein Angriff sondern eine ganz liebe App die irgendwo rootrechte fand und mir diese gab.
Ich werde mich aber nicht weiter äussern, da ich schon genug ins Nirwana verschobene oder gelöschte Beiträge vorher mühevoll verfasst habe. Anderswo müssen die Mods mit den Usern leben, hier ist das andersrum.
 
Wie gesagt, auch die Root Exploits müssen für jedes Handy erst angepasst werden. Also auch nix anderes ;)
 
Moin zusammen,

wenn ich die Sache korrekt verstanden habe, bereitet Hangouts Videos automatisch vor , sodaß sich Stagefrights darüber ohne mein Wissen installieren kann. Gibt es ein Chance, im Nachhinein zu erkennen, ob sich Stagefrights schon bequem gemacht hat und reicht in diesem Fall ein Werksreset aus?
Entschuldigt bitte die vielleicht blöde Frage (als relativer Androiddau), aber ich habe gerade über Hangouts irgendeine Nachricht empfangen von einer im ersten Augenblick mir bekannten Person (war halt ein Allerweltsname, wie er auch in meinem Bekanntenkreis existiert), was sich aber beim genaueren Betrachten als Blödsinn entpuppt hat.
Vielen Dank für eine Antwort

Ralf
 
Stagefright installiert man nicht sondern ist eine Softwareschnittstelle für MMS, Videos (Mp4) etc.
 
Entschuldige bitte die unpräzise Formulierung, aber was ich wissen möchte, gibt es eine Möglichkeit, wenn man sich den "Schnupfen" im Zusammenhang mit diesem Thema eingefangen hat, diesen zu erkennen und wenn es passiert ist, wie bekommt man ihn wieder los (Werksreset?)

Viele Grüße
Ralf
 
Das kann glaub ich keiner von uns so genau sagen. Aber ich denke, wie es bei Exploits üblich sein sollte, wirst du davon nichts merken.

Loswerden ist auch so ne Sache, eher mit dem kompletten Plattmachen des Handys, also runterlöschen der gesamten Software, allerdings gibts auch jetzt schon Scripte die das überleben.
 
Verstehst Du unter "kompletten Plattmachen" den Werksreset oder muß man noch tiefer gehen, was einem als Otto-Normaluser doch eher schwerfallen sollte.
Grüße
Ralf
 
Wie schon geschrieben, das zwischenzeitlich komplette Runterlöschen der Software. Bei Sony z.b. funktioniert das mit dem Flashtool von Androxyde. Ist meiner Meinung nach nicht schwieriger, nur etwas Aufwendiger.
 
Ok, danke für die schnellen Antworten. Muß mich jetzt schlau machen, wie es bei einem nicht gerootetem Samsung Galaxy-Tab 4 SM-T235 geht.


Viele Grüße
Ralf
 
Ich würde da jetzt noch nicht in Panik verfallen, gibt es Schadsoftware, die diese Lücke ausnutzt, überhaupt schon in freier Wildbahn?

"At the Black Hat security conference in Las Vegas on Wednesday, Adrian Ludwig, Google's lead engineer for Android Security, said the researcher who discovered the Stagefright bug exaggerated the threat it posed to real-world users. Android Jellybean 4.1 or later devices have a security measure known as address space layout randomization, which is designed to significantly lessen the damage attackers can do when exploiting vulnerabilities."
 
Ich hab mal meine Geräte mit der Testapp:
Stagefright Detector App – Android-Apps auf Google Play
getestet und nur ein Gerät mit CM 12.1 vom 05.08 war nicht betroffen, alle anderen sind "vulnerable".
Die APP enthält 10 präparierte mp4 Dateien und testet damit wohl auf Schwachstellen.
 
Die Zimperium App sagt ja, Lookout nein.
 
Bei mir sagen beide ja zur Zeit
 
Und deine anderen Geräte mit CM 12.1 sind betroffen?
 
Hallo zusammen,

ich überlege wegen dem SF-Bug auf Cyanogen zu gehen - habt Ihr evtl. Info ob dort auch die Stagefright Engine zum Einsatz kommt?
Das eigentliche Problem ist ja bekanntlich dass das Rendern von entsprechenden Videos die Vulnerability ausnutzt und wenn eine andere Engine verwendet wird, sollte das ja eigentlich nicht vorkommen....oder denke ich hier zu Einfach?
Oder hat Cyanogen andere Mechanismen, die schützen?

Danke Euch!
Mike
 
Und weiter?
Es ist ein Android smartphone.
 
Meine anderen Geräte mit Versionen 4.0.1 bis 4.4.4 sind betroffen.
(Das letzte mal als ich über das Gerät mit CM 12.1 gepostet hatte und eine klare Frage zu CM 12.1 hatte wurde der Beitrag vom Mod ins Hersteller forum verschoben, weil ich leider auch gepostet hatte welches Gerät das war. Daher versuche ich jetzt niemand mit Informationen zu überfordern.)
 

Ähnliche Themen

M
Antworten
0
Aufrufe
136
mairo
M
pueh
Antworten
17
Aufrufe
910
KalleMerkt
K
TheViperHD
Antworten
6
Aufrufe
566
DwainZwerg
DwainZwerg
Zurück
Oben Unten