Weiter zur Homepage

AOL Tech
Beiträge zu exploit

Sicherheitslücke: WhatsApp-Chats können ausgelesen werden


WhatsApp-Chats können mit manipulierten Android Apps ausgelesen werden. Laut dem niederländischen Sicherheitsexperten Bas Bosschert ist es relativ einfach möglich, die auf dem Phone abgespeicherte Message-History abzugreifen, wenn der User Apps den Zugriff auf die SD-Karte erlaubt.Der Code dazu könnte problemlos auch in alle möglichen Apps eingebaut werden und so zum Beispiel in einem Game beim Laden eines Levels im Hintergrund auch gleichzeitig die Chat-History hochladen. Ob es für das schön öfter durch Sicherheitslücken aufgefallene WhatsApp einen Fix geben wird ist noch unklar. Bis dahin solltet ihr also auf jeden Fall den Zugriff auf die SD-Karte verhindern und möglichst nur den Play Store benutzen, der einen gewissen Schutz vor Malware bietet, falls ihr neue Apps installieren wollt.

Weiterlesen Sicherheitslücke: WhatsApp-Chats können ausgelesen werden

Bluebox Security Scanner sagt euch, ob euer Android Phone gegen den "Master Key"-Exploit geschützt ist


Vor einer knappen Woche hatte Bluebox Security eine Sicherheitslücke bekannt gemacht, von der 99% aller Android-Phones seit Android 1.6 betroffen sein sollen. Inzwischen hat Google einen Patch veröffentlicht und an die OEMs weitergegeben, die jetzt nach und nach (wie gerade Samsung) mit entsprechenden Updates reagieren. Falls ihr wissen wollt, wie es um euer Phone steht, könnt ihr mit dem kostenlosen Bluebox Security Scanner (bei Google Play nach dem Quelle-Link) nachsehen, ob die Lücke bei euch noch besteht und ob sie bereits ausgenutzt wurde.

Weiterlesen Bluebox Security Scanner sagt euch, ob euer Android Phone gegen den "Master Key"-Exploit geschützt ist

Sicherheitslücke: 99% aller Android-Geräte sollen betroffen sein


Bluebox Labs haben eine potenzielle Sicherheitslücke in Android gefunden, die schon seit Android 1.6 vorhanden sein soll. Sie betrifft jedes Android-Phone aus den letzten vier Jahren, was fast 900 Millionen Geräte sind. Das ist für jeden einzelnen User und Unternehmen eine Gefahr, denn eine App mit Schadcode bietet für Hacker unter anderem die Möglichkeit, das Phone für ein Botnet zu nutzen oder alle möglichen Daten abzuschöpfen. Allerdings könnten sich auch die Gerätehersteller der Lücke bedienen, um im großen Stil über ihre eigenen UIs und Apps Daten ihrer User einzusammeln. Über die Lücke soll es möglich sein, neben sämtlichen Kommunikationsdaten (Mails, Dokumente, SMS) auch die entsprechenden Passwörter mitzuschneiden. Bluebox Labs haben Google die Lücke mit der Bezeichnung "Android security bug 8219321" bereits im Februar dargelegt, jetzt ist es an den Geräteherstellern, sie durch entsprechende Firmware-Updates zu schliessen.

Weiterlesen Sicherheitslücke: 99% aller Android-Geräte sollen betroffen sein

EA Origin-Bug ermöglicht Exploit auf 40 Millionen Konten


EA kommt nicht zur Ruhe: nach dem Sim City-Fiasko und dem unkommentierten Rücktritt von CEO John Riccitiello wurde jetzt ein Bug bei EA Origin bekannt, der wohl eine riesige Sicherheitslücke eröffnet. Der war letzte Woche auf einer Black Hat-Konferenz in Amsterdam von ReVuln demonstriert worden und nutzt die URI Links, die die Origin Desktop App verwendet, um Software (in diesem Fall Malware) auf dem Rechner zu installieren. Wie der Exploit genau funktioniert, seht ihr im Video nach dem Break am Beispiel von Crysis 3. EA hat das gegenüber Ars Technica so kommentiert: "Unser Team untersucht laufend solche hypothetischen Sicherheitslücken, da wir konstant unsere Sicherheitsinfrastruktur updaten." So richtig beruhigend klingt das irgendwie nicht.

[via Slashgear]

Weiterlesen EA Origin-Bug ermöglicht Exploit auf 40 Millionen Konten

Samsung bestätigt Sicherheitslücke bei Exynos, verspricht Software-Fix "so schnell wie möglich"


Es hat ein wenig gedauert bis Samsung die Sicherheitslücke bei den Exynos-Prozessoren bestätigt hat, die im Galaxy S III und im Galaxy Note II werkeln, aber jetzt ist es geschehen. "Samsung ist sich der potentiellen Sicherheitslücke in Bezug auf den Exynos-Prozessor bewusst und plant so bald wie möglich ein Software-Update, um das Problem zu beheben.", so die offizielle Stellungnahme dazu. Wann das geschehen soll, ist aber unklar, denn Samsung nennt diesbezüglich noch kein Datum. Der am Wochenende entdeckte Exploit war innerhalb von Stunden mit einem rootfreien Fix von Project Voodoo's François Simond behoben werden, den ihr nach dem Quelle-Link findet, das komplette Statement von Samsung gibt es bei Android Central nach dem zweiten Quelle-Link.

Weiterlesen Samsung bestätigt Sicherheitslücke bei Exynos, verspricht Software-Fix "so schnell wie möglich"

Sicherheitslücke: Skype stellt seine Passwort-Reset Seite ab


Skype-Passwort vergessen? Uuups. Skype hat seine Password-Reset-Seite vorübergehend abgestellt, da sie einen neuen Passwort-Exploit entdeckt haben, der nur mit der Email-Adresse Zugriff auf Skype-Accounts ermöglicht. Der Exploit war zuerst in russischen Foren entdeckt worden, The Next Web konnten den anscheinend sehr einfachen Exploit jetzt aber nachvollziehen. Bevor Skype die Seite offline gestellt hat, konnte man sich vor der Sicherheitslücke nur dadurch schützen, dass man die Emailadresse in eine komplett unbekannte änderte. Skype arbeitet an einem Fix, wann der kommt, ist aber noch unbekannt.

Weiterlesen Sicherheitslücke: Skype stellt seine Passwort-Reset Seite ab

Adobe bringt Flash-Sicherheitsupdate für alle Plattformen, Internet Explorer-Exploit schon da


Adobe hat ein Sicherheitsupdate für den Flash Player veröffentlicht, um ein Sicherheitsloch in allen Plattformen zu schließen. Das Update für Windows, Mac, Linux und Android fixt ein Problem, das zum Absturz des Flash Players führen und einem Angreifer Kontrolle über den Rechner ermöglichen kann. Adobe empfiehlt ein sofortiges Update und erwähnt, dass es bereits einen Exploit für Internet Explorer auf Windows gibt, der die Lücke nutzt. Mehr Infos und die Installer gibt es nach dem Quelle-Link.

Weiterlesen Adobe bringt Flash-Sicherheitsupdate für alle Plattformen, Internet Explorer-Exploit schon da

Sicherheitslücke in den MacBook-Akkus ermöglicht Hacks



Laut Forbes hat es Charlie Miller geschafft, sieben MacBook-Akkus abzuschießen, indem er sich über eine Sicherheitslücke Zugang zu der Firmware ihrer Mikrocontroller verschaffte. Um auf die Li-On-Akkus der Apple-Laptops - Airs und Pros mit eingeschlossen - zuzugreifen, reichen offensichtlich zwei Passwörter, die er bei der Analyse eines Software-Updates von 2009 entdeckte. Wie Miller erklärt, könnte ein Angreifer damit "wirklich böse Dinge" tun. Denkbar wäre etwa eine falsche Anzeige des Ladestatus oder der Temperatur, was bis zur Explosion des Akkus führen könnte. Auch die Installation von schwer zu entdeckender Malware direkt in die Firmware der Batterie ist möglich. Im kommenden August will Miller die Lücke an der Black Hat-Sicherheitskonferenz zusammen mit einem Caulkgun genannten Fix im Detail vorstellen. Dieser werde allerdings Updates von Apple ausschließen.

Update: Wie Miller in seinem Twitterfeed erklärt: "Ich habe nichts explodieren lassen und weiß auch nicht, wie das gehen sollte".

[Via Electronista]

Weiterlesen Sicherheitslücke in den MacBook-Akkus ermöglicht Hacks

Fraunhofer knackt jedes iPhone im Handumdrehen (Video)


Wir wägen uns alle ja gerne in der Sicherheit, dass, verliert man sein iPhone, das schlimmste ist, sich ein neues besorgen zu müssen. Aber es kann nicht nur gehackt werden, wenn man es verliert, sondern am Fraunhofer SIT erklärt man uns jetzt, dass man in nur 6 Minuten sämtliche Passwörter aus dem iPhone Schlüsselbund saugen kann. Und dann ist weder der eigene Gmail-Account, noch das WiFi, und leider auch nicht das VPN mehr geschützt. Und ein Lockscreen hilft auch nicht weiter. Video nach dem Break.

Weiterlesen Fraunhofer knackt jedes iPhone im Handumdrehen (Video)

Limera1n-Jailbreak für iPhone und iPod touch mit iOS 4.1 nervt Dev-Community - und macht ein iPhone platt (mit Video)



Du suchst einen Jailbreak für iPod Touch oder iPhone mit iOS 4.1? Die Antwort heißt limera1n - vorausgesetzt, es stört dich nicht, dein Gerät in einem Entwickler-Machtkampf zu riskieren. Geohot ist dem iPhone Dev Team und dem Chronic Dev Team zuvorgekommen und hat einen eigenen Beta-Exploit veröffentlicht (zu finden unter dem Quelle-Link), der Berichten zufolge noch etwas buggy ist. Er funktioniert momentan nur mit Windows.

Die Entwickler-Konkurrenz ist, wie man sich leicht vorstellen kann, nicht erfreut. MuscleNerd (vom iPhone Dev Team) behauptet, dass limera1n iPhones re-locke, die zuvor mit dem von seinem Team entwickelten ultrasn0w unlockt wurden. Er empfiehlt, limera1n zu überspringen. In erster Linie ärgert sich die iOS-Hacking-Community aber über den Zeitpunkt des Geohot-Releases. Denn wenn mehr als ein Exploit gleichzeitig erscheint, kann Apple gegen beide in einem Aufwasch vorgehen. Indem Geohot zuerst sein limera1n veröffentlicht, zwingt er angeblich andere Teams, sich zu entscheiden, ob sie schnell einen anderen, stabileren Exploit veröffentlichen oder langfristig denken und ihren Exploit für später aufsparen wollen. Bisher sieht es so aus, als ob beide Teams den Kampf aufschieben wollten - das iPhone Dev Team bittet darum, seinen Shatter-Exploit zurückzuhalten, und das Chronic Dev Team möchte angeblich seinen greenpois0n-Jailbreak modifizieren, um an seiner Stelle Geohots Hack zu benutzen.

Es soll auch möglich sein, das iPad mit limera1n zu jailbreaken. Engadget-US hat limera1n auf zwei iPhones mit iOS 4.1 schnell zum Laufen gebracht...aber bei einem der beiden iPhones fehlten nach dem Restart Icons und auch nach einem Restore waren App Store, Maps, Game Center und Kalendar weg. Also Vorsicht! Video nach dem Break.

Weiterlesen Limera1n-Jailbreak für iPhone und iPod touch mit iOS 4.1 nervt Dev-Community - und macht ein iPhone platt (mit Video)

Nächste Seite >



Die Neusten Galerien