Android-Sicherheitslücke: Angreifer können Malware über Bluetooth versenden
Über eine schwerwiegende Bluetooth-Sicherheitslücke können Angreifer aus der Ferne Code auf Android-Geräten ausführen. Betroffen sind Android 8 bis 9. Theoretisch könnten ältere Versionen auch betroffen sein – die wurden jedoch bislang nicht getestet.
Das Heidelberger IT-Sicherheitsunternehmen ERNW hat eine schwerwiegende #Sicherheitslücke in der #Bluetooth-Implementation von #Android entdeckt. Unter Android 8 bis 9 lässt sich darüber drahtlos und ohne Wissen des Opfers Code auf dem #Smartphone ausführen. Unter Android 10 ist ein solcher Angriff laut ERNW zwar nicht möglich, über die entdeckte Sicherheitslücke lässt sich aber immerhin die Bluetooth-Software zum Absturz bringen. Geräte, deren Betriebssystemversion älter als Android 8 ist, wurden nicht auf die Sicherheitslücke hin untersucht.
☣️ Android: Betriebssystem sollte unbedingt auf den neuesten Stand gebracht werden
#Google hat die Sicherheitslücke in einem #Patch Anfang Februar 2020 geschlossen. Die meisten großen Hersteller wie #Samsung und #Huawei haben den Patch nach Angaben von ERNW bereits an die Endverbraucher ausgeliefert. Im Zweifel solltet ihr also überprüfen, ob ein #Update für euer #Smartphone oder #Tablet zum #Download bereitsteht. „Benutzern wird dringend empfohlen, den neuesten verfügbaren #Sicherheitspatch von Februar 2020 zu installieren“, erklärt ERNW. Die Heidelberger wollen mit der Veröffentlichung genauerer Details zur Sicherheitslücke allerdings noch ein paar Wochen warten, damit der Patch vorher möglichst viele Nutzer erreicht.
Weiter auf:
https://t3n.de/news/android-sicherheitsluecke-bluetooth-1251087
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Über eine schwerwiegende Bluetooth-Sicherheitslücke können Angreifer aus der Ferne Code auf Android-Geräten ausführen. Betroffen sind Android 8 bis 9. Theoretisch könnten ältere Versionen auch betroffen sein – die wurden jedoch bislang nicht getestet.
Das Heidelberger IT-Sicherheitsunternehmen ERNW hat eine schwerwiegende #Sicherheitslücke in der #Bluetooth-Implementation von #Android entdeckt. Unter Android 8 bis 9 lässt sich darüber drahtlos und ohne Wissen des Opfers Code auf dem #Smartphone ausführen. Unter Android 10 ist ein solcher Angriff laut ERNW zwar nicht möglich, über die entdeckte Sicherheitslücke lässt sich aber immerhin die Bluetooth-Software zum Absturz bringen. Geräte, deren Betriebssystemversion älter als Android 8 ist, wurden nicht auf die Sicherheitslücke hin untersucht.
☣️ Android: Betriebssystem sollte unbedingt auf den neuesten Stand gebracht werden
#Google hat die Sicherheitslücke in einem #Patch Anfang Februar 2020 geschlossen. Die meisten großen Hersteller wie #Samsung und #Huawei haben den Patch nach Angaben von ERNW bereits an die Endverbraucher ausgeliefert. Im Zweifel solltet ihr also überprüfen, ob ein #Update für euer #Smartphone oder #Tablet zum #Download bereitsteht. „Benutzern wird dringend empfohlen, den neuesten verfügbaren #Sicherheitspatch von Februar 2020 zu installieren“, erklärt ERNW. Die Heidelberger wollen mit der Veröffentlichung genauerer Details zur Sicherheitslücke allerdings noch ein paar Wochen warten, damit der Patch vorher möglichst viele Nutzer erreicht.
Weiter auf:
https://t3n.de/news/android-sicherheitsluecke-bluetooth-1251087
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
*Wichtig* Samsung schickt riesige Mengen eurer persönlichen Daten nach China
Die Originalquelle ist Chinesisch, aber es betrifft auch den Rest der Welt, deshalb werde ich das ins Englische übersetzen. Kurz gesagt, Samsung steht in ständiger Kommunikation mit 114 dns, hao123, taobao und qq.com, vier berüchtigten chinesischen Unternehmen nach dem oneui2.5-Update
SAMSUNG 港行 會連大陸DNS? 114.114.114.114
- 分享自 LIHKG 討論區
https://lihkg.com/thread/2228654/page/1
1. Samsung機自Android 9/10之後隱藏114DNS做DNS3
After android 10 oneui 2.5 update, a number of samsung phones are set to use 114 dns as dns3
2. 就算set咗其他DNS,甚至set咗Private DNS (密文DNS),電話都會用隱藏咗嘅114DNS,繞過所有DNS設定 (包括Private DNS同router DNS設定)定期用舊式明文DNS連114DNS
114 dns has been disguised, hardcoded and can override your private dns or router dns settings
3. 每逢電話著mon就會每分鐘用114DNS明文查詢www.qq.com
Samsung will make dns query via 114dns to qq.com every minute when your screen is on
4. 另外亦會以正常途經用Private DNS同router DNS設定(視何者適用)查詢m.hao123.com,taobao.com
And it will also make query to hao123 and taobao.con via your default normal dns
6. 就算電話已連接VPN,都一樣繞過VPN流量定期用舊式明文DNS被強制連接114DNS查詢www.qq.com
It overrides your vpn
7. 另外亦發現每連一次wifi,都會連接connectivity.samsung.com.cn
It connects to connectivity.samsumg.com.CN, another malicious Chinese website
8. 韓水美水越南水貨都有類似發現
Same problem spotted not just in hong kong, but also in korea, usa, vietnam version
9呢種行為算唔算全球DDoS? 而用家又在不知情下被當攻擊者,算唔算已經成為殭屍網絡(botnet)嘅一部分?
Can this be considered a global DDos by using samsung customers as part of their botnet?
👀 Schande über euch Samsung, ich war schon immer ein treuer Samsung Benutzer, aber dieses Mal bin ich mit Ihrem Mist fertig. 👀
👀 👉🏼 https://redd.it/j8w267
#sumsum #samsung #nutzerdaten #china #nachdenken
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
Die Originalquelle ist Chinesisch, aber es betrifft auch den Rest der Welt, deshalb werde ich das ins Englische übersetzen. Kurz gesagt, Samsung steht in ständiger Kommunikation mit 114 dns, hao123, taobao und qq.com, vier berüchtigten chinesischen Unternehmen nach dem oneui2.5-Update
SAMSUNG 港行 會連大陸DNS? 114.114.114.114
- 分享自 LIHKG 討論區
https://lihkg.com/thread/2228654/page/1
1. Samsung機自Android 9/10之後隱藏114DNS做DNS3
After android 10 oneui 2.5 update, a number of samsung phones are set to use 114 dns as dns3
2. 就算set咗其他DNS,甚至set咗Private DNS (密文DNS),電話都會用隱藏咗嘅114DNS,繞過所有DNS設定 (包括Private DNS同router DNS設定)定期用舊式明文DNS連114DNS
114 dns has been disguised, hardcoded and can override your private dns or router dns settings
3. 每逢電話著mon就會每分鐘用114DNS明文查詢www.qq.com
Samsung will make dns query via 114dns to qq.com every minute when your screen is on
4. 另外亦會以正常途經用Private DNS同router DNS設定(視何者適用)查詢m.hao123.com,taobao.com
And it will also make query to hao123 and taobao.con via your default normal dns
6. 就算電話已連接VPN,都一樣繞過VPN流量定期用舊式明文DNS被強制連接114DNS查詢www.qq.com
It overrides your vpn
7. 另外亦發現每連一次wifi,都會連接connectivity.samsung.com.cn
It connects to connectivity.samsumg.com.CN, another malicious Chinese website
8. 韓水美水越南水貨都有類似發現
Same problem spotted not just in hong kong, but also in korea, usa, vietnam version
9呢種行為算唔算全球DDoS? 而用家又在不知情下被當攻擊者,算唔算已經成為殭屍網絡(botnet)嘅一部分?
Can this be considered a global DDos by using samsung customers as part of their botnet?
👀 Schande über euch Samsung, ich war schon immer ein treuer Samsung Benutzer, aber dieses Mal bin ich mit Ihrem Mist fertig. 👀
👀 👉🏼 https://redd.it/j8w267
#sumsum #samsung #nutzerdaten #china #nachdenken
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
LIHKG 討論區
SAMSUNG 港行 會連大陸DNS? 114.114.114.114
屌呀,點解SAMSUNG港行用WIFI既時候第二個DNS
會係 114.114.114.114 ?
試左幾個WIFI都係呢個情況…
https://www.whois.com/whois/114.114.114.114
有冇其他人都係咁既情況?
有冇打手可以解釋下?
我用呢個APPS CHECK
https://play.google.com/store/apps/details?id=com.ulfdittmer.android.ping
會係 114.114.114.114 ?
試左幾個WIFI都係呢個情況…
https://www.whois.com/whois/114.114.114.114
有冇其他人都係咁既情況?
有冇打手可以解釋下?
我用呢個APPS CHECK
https://play.google.com/store/apps/details?id=com.ulfdittmer.android.ping