Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Blueborne: Sicherheitslücken…

Und was bedeutet "unerwünschtes Verhalten" bei Android?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Und was bedeutet "unerwünschtes Verhalten" bei Android?

    Autor: Askaaron 13.09.17 - 16:34

    Wer eine Smartwatch oder ein drahtloses Headset nutzt, kann auf Bluetooth ja schlecht verzichten. Die Empfehlung, Bluetooth abgeschaltet zu lassen, ist da wenig hilfreich.

    Daher wäre es schon schön, wenn man "unerwünschtes Verhalten" konkretisieren würde. Welche Rechte hat so eingebrachte Malware? "Nur" Zugriff auf persönliche Daten oder auch Root-Rechte?

    Und was bedeutet die Aussage, dass BLE nicht betroffen ist? Wenn ich z.B. mein Android-Gerät mit einer Smartwatch verbunden habe und dabei BLE genutzt wird - ist man dann trotzdem angreifbar, weil der Bluetooth-Stack auch auf "normale" Geräte reagiert?

  2. Re: Und was bedeutet "unerwünschtes Verhalten" bei Android?

    Autor: Subsessor 14.09.17 - 11:02

    Askaaron schrieb:
    --------------------------------------------------------------------------------
    > Daher wäre es schon schön, wenn man "unerwünschtes Verhalten"
    > konkretisieren würde. Welche Rechte hat so eingebrachte Malware? "Nur"
    > Zugriff auf persönliche Daten oder auch Root-Rechte?

    Angriffsvektor ist: Remote Code Execution.
    Sollte als Gefahrenbeschreibung wohl reichen...

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. ZytoService Deutschland GmbH, Hamburg
  2. CEMA AG, verschiedene Standorte
  3. Deloitte, verschiedene Standorte
  4. dbh Logistics IT AG, Bremen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 7,97€ (inkl. FSK-18-Versand)
  2. 249€ + 5,99€ Versand (Vergleichspreis 340€)
  3. 20,42€ (ohne Prime/unter 29€ Einkauf + 3€ Versand) - Vergleichspreis ab 40€


Haben wir etwas übersehen?

E-Mail an news@golem.de


ZFS ausprobiert: Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
ZFS ausprobiert
Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
  1. Librem 5 Purism zeigt Funktionsprototyp für freies Linux-Smartphone
  2. Pipewire Fedora bekommt neues Multimedia-Framework
  3. Linux-Desktops Gnome 3.26 räumt die Systemeinstellungen auf

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. RSA-Sicherheitslücke Infineon erzeugt Millionen unsicherer Krypto-Schlüssel
  2. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. Mirai-Nachfolger: Experten warnen vor "Cyber-Hurrican" durch neues Botnetz
    Mirai-Nachfolger
    Experten warnen vor "Cyber-Hurrican" durch neues Botnetz

    Kriminelle nutzen Sicherheitslücken in IoT-Geräten zum Aufbau eines großen Botnetzes aus. Dabei verwendet der Bot Code von Mirai, unterscheidet sich jedoch von seinem prominenten Vorgänger.

  2. Europol: EU will "Entschlüsselungsplattform" ausbauen
    Europol
    EU will "Entschlüsselungsplattform" ausbauen

    Die Verschlüsselung privater Kommunikation soll auch auf europäischer Ebene angegriffen werden. Da der Einbau von Hintertüren offenbar vom Tisch ist, geht es nun um Schwachstellen bei der Implementierung und das Hacken von Passwörtern.

  3. Krack-Angriff: AVM liefert erste Updates für Repeater und Powerline
    Krack-Angriff
    AVM liefert erste Updates für Repeater und Powerline

    Nach dem Bekanntwerden der WPA2-Schwäche Krack hat AVM nun erste Geräte gepatcht. Weitere Patches sollen folgen, jedoch nicht für Fritzboxen.


  1. 14:50

  2. 13:27

  3. 11:25

  4. 17:14

  5. 16:25

  6. 15:34

  7. 13:05

  8. 11:59