Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Handy - Navigation Schwere Sicherheitslücke in China-Handys entdeckt

In der Firmware chinesischer Billig-Handys haben Sicherheitsexperten erstaunliche Lücken entdeckt. Selbst ohne ausgefeilte Angriffsmethoden hätten Millionen Android-Handys gehackt werden können.

Innerhalb weniger Tage haben Experten ein weiteres Mal schwere Sicherheitslücken bei chinesischen Billig-Handys entdeckt. In diesem Fall handele es sich um Geräte verschiedener Hersteller, die mit der Android-Firmware des Softwareunternehmens Ragentek ausgeliefert worden seien, berichteten die Sicherheitsforscher von Anubis Networks in einem Blogbeitrag. Betroffen sind demnach Smartphones der Marken Blu, Infinix, Doogee, Leagoo und Xolo.

sp_124590-130517-i_rc.jpg

Das betroffene Modell Studio G von Blu (Bild: blu)​

Nach Angaben von Anubis verfügt die untersuchte Firmware über einen Update-Mechanismus (OTA, Over the Air), der mit Root-Privilegien eine unverschlüsselte Verbindung mit einem Server von Ragentek aufbaut. Schon diese Lücke ermögliche es, über einen Man-in-the-Middle-Angriff die Handys zu attackieren. Noch schwerer wiegend: Die vorinstallierte Firmware versuchte dem Bericht zufolge, noch zwei weitere Domains zu kontaktieren, die noch gar nicht registriert gewesen waren.

Millionen Handys verwundbar
Ein Angreifer hätte laut Anubis ohne Weiteres die beiden Domains registrieren und dann ohne besondere Anstrengungen willkürliche Attacken auf allen Geräten ausführen können, die sich mit den Domains zu verbinden versucht hätten. Anubis simulierte dazu einen Server, der auf die entsprechenden Anfragen antwortete. Damit war es beispielsweise möglich, eine Datei im Systemverzeichnis anzulegen.

Anubis hat nach eigenen Angaben inzwischen die beiden Domains registriert, so dass sie mehr nicht für kriminelle Zwecke missbraucht werden könnten. Man-in-the-Middle-Angriffe sind aber weiterhin möglich. Seit dem Zeitpunkt der Registrierung hätten 2,8 Millionen Geräte versucht, sich mit den Servern in Verbindung zu setzen. In einem Viertel der Fälle habe es sich um Blu-Smartphones gehandelt. Bei rund der Hälfte sei es nicht möglich gewesen, aufgrund der Anfrage das Gerät zu ermitteln. Die Geräte übertrugen bei den unverschlüsselten Serveranfragen zudem ihre Imei und die Telefonnummer. Zumindest Blu soll inzwischen mit einem Update die Sicherheitslücke geschlossen haben.

Spionagesoftware auf Billig-Handys
In der vergangenen Woche war bekanntgeworden, dass Billig-Handys mit der Software der chinesischen Firma Shanghai Adups Technologies die Nutzer ausspionieren und in großem Umfang deren persönliche Daten auf chinesische Server hochladen. Die Software soll laut Adups auf über 700 Millionen Geräten weltweit installiert sein. Auch in diesem Fall war der Hersteller Blu betroffen, dessen Geräte unter anderem von Amazon oder Best Buy vertrieben werden.

Nach Angaben der US-Sicherheitsfirma Kryptowire übertragen die betroffenen Geräte sogar den kompletten Inhalt von SMS. Zudem laden sie die vollständige Anrufliste mit allen Telefonnummern sowie Daten zur Nutzeridentifizierung wie Imsi und Imei hoch. Die Daten seien mehrfach verschlüsselt über eine sichere Verbindung nach Schanghai übermittelt worden. Ebenfalls sei das Adups-Programm in der Lage, ohne Zustimmung des Nutzers Apps zu installieren.

Quelle: golem
 
so kann man besser auf die biligen nachbaueten rumhacken , und die teuren markren Smartphone stehen wider besser da :D
 
Zuletzt bearbeitet von einem Moderator:
....und weil das so ist sind alle geil drauf mit dem Handy zu zahlen und das Konto zu verwalten.
Irgendwie hat man ein blindes Vertrauen in die Billig Technik:cool:
Ob dann das Konto leer ist oder der Akku explodiert - egal, Hauptsache man hat es
bequem und ist dabei.:rolleyes:
 
Zuletzt bearbeitet:
naja man wird doch überall spioniert,egal ob billig oder teuer.Ist nicht nur bei Handys der Fall.
 
Mit der ganzen Technik daheim kann man das wohl nicht alles verhindern.

Zurück zum alten Tastentelefon :)

Sogar meine Kaffeemaschine weiß wieviel Kaffee ich trinke :eek:
 
Smartphones aus China
Millionen Android-Smartphones mit Rootkit ab Werk


Ein Android-Updater der eher unbekannten Firma Ragentek ist nicht nur extrem unsicher, er verhält sich auch wie ein Rootkit. Das Programm steckt in etlichen Smartphone-Modellen chinesischer Hersteller, welche auch auf dem hiesigen Markt vertreten sind.

Distribution_of_Observed_Devices_by_Manufacturer-8e9bd05761c8f32f.png

Über 2,8 Millionen Geräte kontaktierten die falschen Update-Server. Die Forscher versuchten, die Gerätemodelle zu identifizieren und Herstellern zuzuordnen.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!

Bild: AnubisNetworks

In zahlreichen Android-Smartphone chinesischer Hersteller steckt eine Backdoor, durch die der Hersteller – oder ein Angreifer – beliebige Befehle mit Root-Rechten ausführen kann. Für das Security-Debakel ist offenbar ein Update-Prozess verantwortlich, der gewährleisten soll, dass die Geräte-Software auf dem aktuellen Stand ist. Sie stammt von Ragentek und kommt nicht nur auf Android-Geräten dieses Herstellers zum Einsatz sondern auch bei BLU, Infinix Mobility, Beeline, Doogee, IKO Mobile, Leagoo und XOLO.

2,8 Millionen Geräte kontaktieren falschen Update-Server
payloads-b85a6136c1ed8447.jpeg

Der Update-Prozess funkt unter anderem die Telefonnummern des Nutzers im Klartext durchs Netz.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!

Bild: AnubisNetworks

Bei der Umsetzung des Over-the-Air-Updaters (OTA) hat Ragentek laut einer Analyse der Sicherheitsfirma AnubisNetworks
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Es beginnt damit, dass der Prozess unverschlüsselt mit dem Update-Server kommuniziert und deshalb unter anderem die IMEI und die Telefonnummern des Nutzers unverschlüsselt durchs Netz schickt. Der Updater versucht Server über drei Domains zu kontaktieren – allerdings war nur eine der Domains zu Beginn der Analyse tatsächlich registriert. AnubisNetworks registrierte kurzerhand die beiden anderen und es kam, wie es kommen musste: Es meldeten sich über 2,8 Millionen Android-Geräte bei den Servern der Sicherheitsfirma. Die Forscher von AnubisNetworks zählten ungefähr 55 verschiedene Modelle.


Du musst dich Anmelden oder Registrieren um diesen Inhalt sichtbar zu machen!

Quelle: heise
 
.

Gäääähn, zeigt mir ein Gerät (von welchem Hersteller auch immer), dass heutzutage NICHT mehr "ET" spielt und nach Hause telefoniert, ob verschlüsselt oder nicht !

Deshalb kann ich mich darüber auch nicht mehr großartig wundern.

.
 
Zurück
Oben