myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Technik] Passwort-Sicherheitslücke beim Samsung Galaxy S III

Antwort
Themen-Optionen Ansicht
Ungelesen 13.11.12, 17:59   #1
Prince
Klaus Kinksi
 
Registriert seit: Oct 2009
Beiträge: 51.050
Bedankt: 55.394
Prince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt Punkte
Standard Passwort-Sicherheitslücke beim Samsung Galaxy S III

Zitat:
Beim derzeit beliebtesten Smartphone auf dem Markt gibt es eine Sicherheitslücke. Anscheinend speichert eine wichtige App des Galaxy S III Passwörter im Klartext. Damit könnte jeder, der Zugang zu dem Telefon hat und weiß wo die entsprechende Datei liegt, diese problemlos einsehen, die Passwörter kopieren und missbräuchlich einsetzen.


Wie der Technik-Blog geek.com berichtet, speichert die Anwendung "S-Memo-App" des Galaxy S III Passwörter im Klartext ab. Jeder, der zum entsprechenden File Zugang habe, könne dieses dann auch lesen, so geek.com weiter. Ein Zugang für Angreifer zu der Datei gibt es aber nur bei sogenannten gerooteten Smartphones und das ist bei den wenigsten Usern der Fall. Ein Smartphone zu rooten dauert im Normalfall zwar nur fünf Minuten, ist aber mit einem hohen Softwareaufwand verbunden, so dass die meisten Besitzer eines Android-Telefons dazu schlicht keine Lust haben.

Allerdings sollte Samsung dennoch schnell reagieren. Zwar haben nur wenige Nutzer ihr Galaxy S III tatsächlich gerootet, bei den Nutzern bei denen dies aber der Fall ist, können zum Beispiel durch den Bug die Login-Daten für den Google-Account entwendet werden. Das Rooten eines Android-Smartphones gibt dem jeweiligen User Superrechte, was bedeutet, dass diese Zugriff auf jede Datei des Telefons haben und diese auch löschen oder verändern können. Eine Sicherheitsschranke, die vor unbefugtem Zugriff oder einfach nur Unwissenheit im Gebrauch der Software schützt, gibt es dann nicht mehr.

Und da liegt auch das Hauptproblem. Die App "S-Memo", in der man sein Google-Passwort bei der Anmeldung im Galaxy S III eingeben muss, ist dann ungeschützt. Leider hat Google auch für solche Fälle nicht daran gedacht, dass darin gespeicherte Passwort zu verschlüsseln. Es ist in der App im Klartext abgespeichert. Und wer ein Android-Smartphone besitzt, der weiß um die Wichtigkeit der Google-Zugangsdaten, da diese beim Betriebssystem Android so ziemlich die Grundlage für alles sind. Deshalb raten Experten Samsung nun, schnell zu reagieren und entweder ein Update der S-Memo-App auf Hash zu veröffentlichen oder die darin gespeicherten Passwörter zu verschlüsseln.

[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
__________________
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] | [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Prince ist offline   Mit Zitat antworten
Ungelesen 13.11.12, 19:59   #2
digi
Patient 0
 
Benutzerbild von digi
 
Registriert seit: Nov 2008
Beiträge: 1.058
Bedankt: 513
digi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punkte
Standard

Zitat:
Ein Zugang für Angreifer zu der Datei gibt es aber nur bei sogenannten gerooteten Smartphones und das ist bei den wenigsten Usern der Fall.
Bloss dumm wenn das Handy durch Diebstahl entwendet wird. Wer physischen Zugriff drauf hat, kann die auch auslesen. Glaub kaum das das Over-the-Air geht, wie bei dem Bluetooth-Desaster..
digi ist offline   Mit Zitat antworten
Antwort

Themen-Optionen
Ansicht

Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 05:17 Uhr.


Sitemap

().