Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Handy - Navigation Schwere Sicherheitslücke in China-Handys entdeckt

In der Firmware chinesischer Billig-Handys haben Sicherheitsexperten erstaunliche Lücken entdeckt. Selbst ohne ausgefeilte Angriffsmethoden hätten Millionen Android-Handys gehackt werden können.

Innerhalb weniger Tage haben Experten ein weiteres Mal schwere Sicherheitslücken bei chinesischen Billig-Handys entdeckt. In diesem Fall handele es sich um Geräte verschiedener Hersteller, die mit der Android-Firmware des Softwareunternehmens Ragentek ausgeliefert worden seien, berichteten die Sicherheitsforscher von Anubis Networks in einem Blogbeitrag. Betroffen sind demnach Smartphones der Marken Blu, Infinix, Doogee, Leagoo und Xolo.

Du musst angemeldet sein, um Bilder zu sehen.

Das betroffene Modell Studio G von Blu (Bild: blu)​

Nach Angaben von Anubis verfügt die untersuchte Firmware über einen Update-Mechanismus (OTA, Over the Air), der mit Root-Privilegien eine unverschlüsselte Verbindung mit einem Server von Ragentek aufbaut. Schon diese Lücke ermögliche es, über einen Man-in-the-Middle-Angriff die Handys zu attackieren. Noch schwerer wiegend: Die vorinstallierte Firmware versuchte dem Bericht zufolge, noch zwei weitere Domains zu kontaktieren, die noch gar nicht registriert gewesen waren.

Millionen Handys verwundbar
Ein Angreifer hätte laut Anubis ohne Weiteres die beiden Domains registrieren und dann ohne besondere Anstrengungen willkürliche Attacken auf allen Geräten ausführen können, die sich mit den Domains zu verbinden versucht hätten. Anubis simulierte dazu einen Server, der auf die entsprechenden Anfragen antwortete. Damit war es beispielsweise möglich, eine Datei im Systemverzeichnis anzulegen.

Anubis hat nach eigenen Angaben inzwischen die beiden Domains registriert, so dass sie mehr nicht für kriminelle Zwecke missbraucht werden könnten. Man-in-the-Middle-Angriffe sind aber weiterhin möglich. Seit dem Zeitpunkt der Registrierung hätten 2,8 Millionen Geräte versucht, sich mit den Servern in Verbindung zu setzen. In einem Viertel der Fälle habe es sich um Blu-Smartphones gehandelt. Bei rund der Hälfte sei es nicht möglich gewesen, aufgrund der Anfrage das Gerät zu ermitteln. Die Geräte übertrugen bei den unverschlüsselten Serveranfragen zudem ihre Imei und die Telefonnummer. Zumindest Blu soll inzwischen mit einem Update die Sicherheitslücke geschlossen haben.

Spionagesoftware auf Billig-Handys
In der vergangenen Woche war bekanntgeworden, dass Billig-Handys mit der Software der chinesischen Firma Shanghai Adups Technologies die Nutzer ausspionieren und in großem Umfang deren persönliche Daten auf chinesische Server hochladen. Die Software soll laut Adups auf über 700 Millionen Geräten weltweit installiert sein. Auch in diesem Fall war der Hersteller Blu betroffen, dessen Geräte unter anderem von Amazon oder Best Buy vertrieben werden.

Nach Angaben der US-Sicherheitsfirma Kryptowire übertragen die betroffenen Geräte sogar den kompletten Inhalt von SMS. Zudem laden sie die vollständige Anrufliste mit allen Telefonnummern sowie Daten zur Nutzeridentifizierung wie Imsi und Imei hoch. Die Daten seien mehrfach verschlüsselt über eine sichere Verbindung nach Schanghai übermittelt worden. Ebenfalls sei das Adups-Programm in der Lage, ohne Zustimmung des Nutzers Apps zu installieren.

Quelle: golem
 
so kann man besser auf die biligen nachbaueten rumhacken , und die teuren markren Smartphone stehen wider besser da :D
 
Zuletzt bearbeitet von einem Moderator:
....und weil das so ist sind alle geil drauf mit dem Handy zu zahlen und das Konto zu verwalten.
Irgendwie hat man ein blindes Vertrauen in die Billig Technik:cool:
Ob dann das Konto leer ist oder der Akku explodiert - egal, Hauptsache man hat es
bequem und ist dabei.:rolleyes:
 
Zuletzt bearbeitet:
naja man wird doch überall spioniert,egal ob billig oder teuer.Ist nicht nur bei Handys der Fall.
 
Mit der ganzen Technik daheim kann man das wohl nicht alles verhindern.

Zurück zum alten Tastentelefon :)

Sogar meine Kaffeemaschine weiß wieviel Kaffee ich trinke :eek:
 
Smartphones aus China
Millionen Android-Smartphones mit Rootkit ab Werk


Ein Android-Updater der eher unbekannten Firma Ragentek ist nicht nur extrem unsicher, er verhält sich auch wie ein Rootkit. Das Programm steckt in etlichen Smartphone-Modellen chinesischer Hersteller, welche auch auf dem hiesigen Markt vertreten sind.

Du musst angemeldet sein, um Bilder zu sehen.

Über 2,8 Millionen Geräte kontaktierten die falschen Update-Server. Die Forscher versuchten, die Gerätemodelle zu identifizieren und Herstellern zuzuordnen.
Du musst angemeldet sein, um Bilder zu sehen.

Bild: AnubisNetworks

In zahlreichen Android-Smartphone chinesischer Hersteller steckt eine Backdoor, durch die der Hersteller – oder ein Angreifer – beliebige Befehle mit Root-Rechten ausführen kann. Für das Security-Debakel ist offenbar ein Update-Prozess verantwortlich, der gewährleisten soll, dass die Geräte-Software auf dem aktuellen Stand ist. Sie stammt von Ragentek und kommt nicht nur auf Android-Geräten dieses Herstellers zum Einsatz sondern auch bei BLU, Infinix Mobility, Beeline, Doogee, IKO Mobile, Leagoo und XOLO.

2,8 Millionen Geräte kontaktieren falschen Update-Server
Du musst angemeldet sein, um Bilder zu sehen.

Der Update-Prozess funkt unter anderem die Telefonnummern des Nutzers im Klartext durchs Netz.
Du musst angemeldet sein, um Bilder zu sehen.

Bild: AnubisNetworks

Bei der Umsetzung des Over-the-Air-Updaters (OTA) hat Ragentek laut einer Analyse der Sicherheitsfirma AnubisNetworks gleich auf mehreren Ebenen gepatzt. Es beginnt damit, dass der Prozess unverschlüsselt mit dem Update-Server kommuniziert und deshalb unter anderem die IMEI und die Telefonnummern des Nutzers unverschlüsselt durchs Netz schickt. Der Updater versucht Server über drei Domains zu kontaktieren – allerdings war nur eine der Domains zu Beginn der Analyse tatsächlich registriert. AnubisNetworks registrierte kurzerhand die beiden anderen und es kam, wie es kommen musste: Es meldeten sich über 2,8 Millionen Android-Geräte bei den Servern der Sicherheitsfirma. Die Forscher von AnubisNetworks zählten ungefähr 55 verschiedene Modelle.

Code-Ausführung als Root
So weit, so schlecht. Doch es kommt noch schlimmer: Bei der Analyse des Verbindungsprotokolls stießen die Forscher auf einen Befehl, mit dem der Server das Android-Geräte anweisen kann, beliebige Befehle auszuführen. Da der OTA-Prozess mit Root-Rechten läuft, werden auch die Befehle in diesem Kontext ausgeführt. Da die Verbindung des Updaters nicht abgesichert ist, kann sich ein Angreifer in der Position des Man-in-the-Middle als Update-Server ausgeben und den betroffenen Geräten beliebige Befehle erteilen. Die Forscher hätten es sogar noch einfacher gehabt, da die Geräte von sich aus mit den nachträglich registrierten Domains Kontakt aufgenommen haben. Hätten es die Forscher darauf angelegt, hätten sie die 2,8 Millionen Geräte, die sich gemeldet haben, wahrscheinlich mühelos unter ihre Kontrolle bringen können.

Rootkit-Verhalten
Du musst angemeldet sein, um Bilder zu sehen.

Die Forscher stießen in einer Firmware auf eine manipulierte Version des Unix-Tools top, welche die Ausführung der anfälligen Update-Prozesse verschweigt.
Du musst angemeldet sein, um Bilder zu sehen.

Bild: AnubisNetworks

Ein interessanter Nebenaspekt ist, dass die betroffenen Geräte zumindest teilweise mit einer modifizierten Version des Unix-Tools top ausgestattet sind. top zeigt die Liste der derzeit laufenden Prozesse an. Die modifizierte Version macht das auch, verschweigt dabei allerdings, dass die Komponenten /system/bin/debugsrun und /system/bin/debugs ausgeführt werden. Sie gehören zu dem unsicheren OTA-Updater. Die Forscher stießen zudem auf eine entsprechend manipulierte Version von ps. Solche Tricks kennt man sonst hauptsächlich von Rootkits.

Du musst angemeldet sein, um Bilder zu sehen.

Smartphones betroffener Hersteller kann man auch hierzulande bestellen.
Du musst angemeldet sein, um Bilder zu sehen.


Laut einem Advisory des US-CERT sollen mindestens die folgenden Geräte betroffen sein:

  • BLU Studio G
  • BLU Studio G Plus
  • BLU Studio 6.0 HD
  • BLU Studio X
  • BLU Studio X Plus
  • BLU Studio C HD
  • Infinix Hot X507
  • Infinix Hot 2 X510
  • Infinix Zero X506
  • Infinix Zero 2 X509
  • DOOGEE Voyager 2 DG310
  • LEAGOO Lead 5
  • LEAGOO Lead 6
  • LEAGOO Lead 3i
  • LEAGOO Lead 2S
  • LEAGOO Alfa 6
  • IKU Colorful K45i
  • Beeline Pro 2
  • XOLO Cube 5.0
Einige der Hersteller wie BLU, Infinix, DOOGEE, LEAGOO sind durchaus auch in hiesigen Online-Shops wie Amazon.de vertreten. Laut US-CERT soll zumindest BLU inzwischen Updates verteilen, welche das Sicherheitsproblem beseitigen. Wie genau, ist derzeit nicht bekannt. Erst Ende vergangener Woche hatten Forscher der Sicherheitsfirma Kryptowire eine Spionage-Software von Adups Technology auf Geräten chinesischer Hersteller entdeckt; darunter ZTE und auch BLU. Das gefundene Programm soll ebenfalls Befehle aus dem Netz ausführen und zudem gezielt SMS-Nachrichten abfangen können.

Quelle: heise
 
.

Gäääähn, zeigt mir ein Gerät (von welchem Hersteller auch immer), dass heutzutage NICHT mehr "ET" spielt und nach Hause telefoniert, ob verschlüsselt oder nicht !

Deshalb kann ich mich darüber auch nicht mehr großartig wundern.

.
 
Zurück
Oben