Stagefright Detector App: Überprüfung für die Android-Schwachstelle

Die Entdecker der "Stagefright"-Schwachstelle, die rund 95 Prozent aller Android-Geräte betrifft, haben nun eine einfach zu bedienende App herausgegeben, mit der jedermann überprüfen kann, ob sein Smartphone für die Sicherheitslücke anfällig ist. ... mehr... Stagefright, Android Bug, Android-Lücke Bildquelle: Zimperium Stagefright, Android Bug, Android-Lücke Stagefright, Android Bug, Android-Lücke Zimperium

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Ich verstehe die App nicht ganz: Ich habe kein Nexus, somit gehöre ich doch bestimmt zum Grossteil der Betroffenen. Das kann mir die App auch noch bestätigen, aber es hilft mir nicht. Und soweit ich es gelesen habe, betrifft es nicht nur MMS als Einfallstor, welches bei mir schon entschärft wurde, trotzdem zeigt mir die App noch drei Nummercodes an, die wohl 'gefährlich' sein sollen. Und was mach ich jetzt? Mit meinem Ascend Mate 7 gehöre ich wohl zu den letzten, die wieder ruhig schlafen können, denn es läuft ja auch noch mit 4.4.2.
 
@MasatoK: Ich hab ein Nexus 7 und bin trotzdem betroffen. Google hat nur einen Teil der Bugs gefixt.
 
@Saldavon: Google hat das Update noch nicht verteilt. Im SourceCode ist der Fix drin, der muss aber noch kompiliert und verteilt werden.
 
@MasatoK: Druck auf den Hersteller ausüben, oder auf CM umsteigen, da ist alles ok. Dass du sonst nicht viel gegen die Lücken machen kannst hat aber wenig mit der Sinnhaftigkeit der App, nämlich >> anzeigen dass du betroffen bist oder nicht << zu tun. Vielleicht kannst du auch anhand der Lücken-ID dein Verhalten anpassen um das Risiko zu minimieren. Besser als eine Blackbox in der Hand zu halten und so zu tun als wäre alles perfekt.
 
Darum habe ich ein geschlossenes System und brauch mir so ein Mist nicht antun. Aber die meisten haben gar kein Plan wie offen ihr Smartphone sogar ist.
 
@dd2ren: Von welchem geschlossenen System redest du? Doch nicht etwa von Apples iPhone? Da war doch vor kurzem auch noch ein Bug in der Darstellung von bestimmten Zeichen, die man per SMS verschicken konnte und somit das iPhone zum abstürzen bringen konnte. Desweiteren möchte ich hier noch die Jailbreaks erwähnen, wer weiß ob diese nicht auch für Exploits ausgenutzt werden können.
 
@crimey: Windows Mobile 10
 
@dd2ren: haha xD YMMD!

Wie alt ist das OS? Sich mit einem frischen System zu rühmen, ist wie 2 Stunden nicht zu rauchen und zu behaupten man sei Nichtraucher ;)
 
@crimey: "Jailbreaks erwähnen" Dann sind die Leute doch dann selber schuld;) WP und iOS sind sicherer als Android, nicht nur das es ein geschlossenes System ist, sondern auch weil die Apps bei WP z.B. nur bestimmte Rechte besitzen und der Updatemechanismus durchdacht ist. Und wenn man die ganze Update-Problematik bei Android bedenkt, wo die Hersteller nach dem Motto "fire and forget" die Smartphones raus hauen, wundert es doch einen, das solche Probleme jetzt erst gravierend werden;)
 
@L_M_A_O: Du weißt schon wie ein Jailbreak durchgeführt wird? Es wird ein Exploit benutzt um den Jailbreak zu installieren. Wer weiß, ob dieser Exploit nicht auch irgendwie in Zusammenhang mit einen 0-Day Exploit kombiniert werden kann um das iPhone zum abstürzen zu bringen und danach den Jailbreak einzuschleusen samt Schadcode? Nur weil es keiner macht bzw. noch keiner weiß, heißt es nicht, dass es nicht geht...
 
@crimey: Du weißt auch, wie aufwändig ein Jailbreak ist oder? Ich muss vorher Find my iPhone unter eingabe meines PW der Apple ID deaktivieren, den Passcode ausschalten und das Gerät angeschaltet auf dem Homescreen liegen lassen. Da steckt schon ein bisschen Arbeit dahinter um alle Sicherheitsmechanismen, die das Gerät bietet, manuell zu deaktivieren.
 
Endlich bekommt Google mal richtig Druck, ihren schweizer Käse nicht mehr schönzureden und die Leidensfähigkeit der User zu testen, sondern ihre update- Politik zu verbessern. Zeit wird's.
 
@Metropoli:
Android ist aber nicht von Google sondern von der Open Handset Alliance, da sitzen also noch jede Menge andere im Boot die da Mitsprechen! Desweitern werden auch diese Lücken zu 100% geschlossen, wenn du dann allerdings keine neue Firmware für dein Gerät erhältst ist auch nicht die Schuld von Google.
 
@winfuturemann: sag das mal den Besitzern eines Galaxy Nexus ;)
 
@ger_brian: Naja, ein Galaxy Nexus ist nun auch wirklich nicht mehr das jüngste Smartphone. ;)

SlimKat läuft aber recht gut auf dem Teil.
 
@Stefan1200: Das iPhone 3GS war auch nicht mehr das neuste, als für das damals schon veraltete iOS 6 noch ein Sicherheitsupdate rauskam. Google liefert in Sachen Updates leider keinen guten Job ab.
 
@ger_brian: Naja, Google hat den Support für das Galaxy Nexus nach der vorab bekannten Zeit eingestellt (die Support Zeiten sind ja erst danach verlängert worden). Teilweise wurde der Support vom Galaxy Nexus aber auch unfreiwillig eingestellt, da Texas Instruments nur sehr zögerlich (und anfangs widerwillig) noch KitKat kompatible Treiber für die Hardware vom Galaxy Nexus raus gegeben hat.
 
@Metropoli: Die Nutzer sind aber im Prinzip selber schuld. Sie wollten billige Geräte und sie haben billige Geräte mit einer Software bekommen, welche höchstens einmal geupdatet wurde. Ob sich das mit den Update-Plan bei Samsung und HTC? ändert, halte ich zu fragwürdig, höchstens bei den hochpreisigen Produkten, welche nur einige Prozent der Nutzer besitzt. Der Markt ist insgesamt zu stark fragmentiert und Android ist beim Thema Wartung einzelner Komponenten einfach nur eine Fehlkonstruktion.
 
Android Katastrophe next Generation: THE CERTIFI-GATE. Hört das jemals auf?
 
@Metropoli: Alle Geräte in meinem Besitz und im nahen Bekanntenkreis weisen nicht diese Lücke auf. Ich glaube manche sollten mit ihrer Panikmache etwas zurück fahren.
 
not vulnerable :-)
LG G3 @ Android 5.1.1 ResurectionRemix
 
Die Idee mag ja ok sein, nur bringt es keinem was, wenn man sieht, dass man angreifbar ist, weil man es gar nicht beheben kann (mangels Update). Wozu also?
Außerdem gibt die Apps nicht mal Hinweise, wie man die überhaupt beheben könnte (sprich Update).
 
@dodnet: Die App ist von einem Hersteller für Sicherheitssoftware, jetzt weißt du was die mit der App machen sollen.

Teilweise kann die Lücke aber selbstständig gefixt werden, indem eine aktuelle Version eines passenden Custum ROMS eingespielt wird.
 
@floerido: Noch einfacher ist der Fix das automatische Herunterladen von MMS Nachrichten abzuschalten und das auch nicht manuell zu machen. Dafür brauche ich keine Custom Rom.
 
@Stefan1200: Dir ist bewusst, dass nicht nur MMS betroffen ist?
 
@RebelSoldier: Ich habe das immer so verstanden, das MMS hierbei das größte Problem ist. Ist das doch nicht so?
 
@Stefan1200: Nein. Siehe auch dieser Artikel, vorletzter Absatz: http://winfuture.de/news,88319.html
 
@RebelSoldier: Danke für die Info.

Das mit den Medien Dateien hatte ich schon mal gelesen. Bei den anderen Messengern hoffe ich einfach mal, das die Messenger Dienste selbst die gefährlichen Sachen filtern.
 
Mhm, ich habe ein Xiaomi Mi3 und bin laut App nicht betroffen!
 
Nexus 9 LTE mit 5.1.1 und neuestem FactoryImage von dieser Woche --> nicht verwundbar, +einige andere nette Bugfixes
Moto X (2014) mit 5.1 - verwundbar...mal schauen ab wann es hierfür einen Patch gibt, man munkelt ab 10.08. will man über die Provider einen ersten Patch zum Test liefern. Könnte also noch etwas dauern. Solange eben den Workaround nutzen (autom. MMS-Empfang/Download) deaktivieren und wie immer: aufpassen auf welche Links man klickt/tippt ;-)
Kommentar abgeben Netiquette beachten!