Sicherheitsforscher demonstrieren in einem YouTube-Clip eine Schwachstelle von Android 4.0.4 (Ice Cream Sandwich), durch die sie Programmverknüpfungen mit Hilfe einer Proof-of-Concept-App beliebig manipulieren können. Sie zeigen, wie die App Verknüpfungen nicht nur entfernt, sondern auch umleitet. Dadurch wird zum Beispiel eine schwer zu entdeckende Form des Phishings möglich: Ein Angreifer könnte Quelle: Heise.de… [weiterlesen]
Account-Übernahme durch Lücke im Facebook-SDK
Durch eine Schwachstelle im Facebook-SDK für Android konnten speziell präparierte Apps ungefragt auf das Facebook-Konto des Smartphone-Besitzers zugreifen, wie der Entwickler David Poll festgestellt hat. Apps wie foursquare nutzen das SDK, um komfortabel etwa das Facebook-Profil auszulesen oder Fotos auf der Pinnwand des Nutzers zu veröffentlichen; dem muss der Nutzer normalerweise zustimmen.
Nach der Quelle: Heise.de… [weiterlesen]
Android-Smartphones per Drive-by infiziert
Die ehemaligen McAfee-Manager George Kurtz und Dmitri Alperovitch haben im Rahmen der RSA Conference 2012 ein Remote Access Tool (RAT) demonstriert, das Android-Smartphones (Version 2.2.) infiziert. Zum Einschleusen der Malware missbrauchten sie einen bisher nicht gepatchten Bug im Android-eigenen Web-Browser WebKit. Die Information über die Schwachstelle haben die Forscher zuvor zusammen mit anderen Quelle: Heise.de… [weiterlesen]
Google Wallet: Pin zur Bezahlung lässt sich bei Android-Smartphones knacken
10.02.2012 13:33, Golem.de
Ein Sicherheitsexperte hat in Android-Smartphones mit Google Wallet eine Schwachstelle entdeckt, die es einem Angreifer ermöglicht, die Pin für die NFC-Bezahlung zu bekommen. Geschützt ist der Anwender nur, wenn das Gerät nicht gerootet wurde. (Android-Handy, Google Wallet) mehr » Quelle: DAF… [weiterlesen]