Beantwoord

[Let op] Beveiligingsprobleem Stagefright Android


Reputatie 7
Badge +15
  • Oud-Moderator
  • 10053 reacties
Door een beveiligingsprobleem in het Stagefright-framework in Android is het gemakkelijk geworden voor hackers om Android toestellen te kraken.

Update 5 augustus 09:53 uur:
Momenteel wordt er door Google en de handset fabrikanten aan een oplossing gewerkt. Echter, er is nu geen oplossing beschikbaar en men weet momenteel niet wanneer er een Android update gaat komen om dit te verhelpen.

Om onze klanten te beschermen gaat T-Mobile Nederland de MMS dienst aanpassen. Dit gebeurt op woensdag 5 augustus. Voor updates zie de onderstaande posts van Mark_K.

Het Stagefright-framework zorgt er voor dat je media kunt afspelen. Een aanvaller kan malware (software die gebruikt wordt om computersystemen te verstoren) verstoppen in een video die bij het kijken van het filmpje gestart wordt. Hierdoor kan de hacker het toestel overnemen en bijvoorbeeld de camera activeren of meekijken op het scherm. Het gaat hierbij om een wereldwijd probleem waarbij alle Android amrtphones vanaf Android versie 2.2 en hoger kwetsbaar zijn.

Let op met Google Hangouts
Bij het gebruik van Google Hangouts worden filmpjes direct geladen. Hierdoor zal de malware direct worden geactiveerd. Bij de standaard berichten-App van Android moeten de filmpjes eerst ingeladen worden voordat ze schade kunnen veroorzaken. Het is niet duidelijk hoe dit gaat bij Apps als WhatsApp en Telegram en we adviseren hier dan ook goed op te letten.

Momenteel wordt er nog geen actief misbruik gemaakt van het probleem maar dat kan veranderen nu het probleem meer bekendheid heeft gekregen. Geen reden dus om je Android-toestel in de kast te leggen, maar wees alert!

Het statement en updates vanuit Google zijn onder andere terug te vinden op de website van NPR. Meer informatie lees je ook terug op onze website.
icon

Beste antwoord door Mark_K 5 augustus 2015, 23:24

In gesprek
Sinds maandag hebben we telefonisch contact gehad met de T-Mobile bedrijven in andere landen en uitvoerig gesproken over Stagefright en op welke manieren een mogelijke Stagefright virus een Android toestel kan infecteren. Wat we tot dusver begrijpen, is dat zo'n virus in een mp4 video file moet worden verstopt.

Groter en nog groter
Het verhaal begon met de MMS dienst en Google Hangouts. Intussen snappen we dat het niet uitmaakt: elke app op de smartphone dat een mp4 video naar binnen kan halen is een mogelijk kanaal waarlangs zo'n virus binnen kan komen, dus ook WhatsApp, Facebook, YouTube, ga maar door.....

Patch it, please!
We staan allemaal wereldwijd voor een pittig probleem. Het ultieme antwoord en oplossing kan alleen maar van Google komen met een patch op de Android OS.

T-Mobile's MMS dienst
Als telco moeten we al het mogelijke doen om maatregelen te nemen. Zeker op diensten in eigen beheer zoals de MMS operator dienst. In navolging van T-Mobile Duitsland en T-Mobile Oostenrijk vandaag, gaat T-Mobile Nederland morgen de werking van onze MMS dienst aanpassen. We gaan morgenochtend om naar de zgn 'legacy mode' voor MMS. Dit houdt in dat klanten de MMS mediacontent niet meer rechtreeks ontvangen in hun Messaging app (aka de SMS app). In plaats daarvan krijg je de ouwerwetse SMS notificatie met daarin een weblink en password om op de MMS webportal het MMS bericht te bekijken. Echter, het risico blijft dat een MMS geinfecteerd is met een Stagefright virus. (Ga je met jouw Android smartphone de MMS op de webpostal bekijken dan raakt jouw toestel geinfecteerd.)

Kortom: echte bescherming biedt dit je niet maar we voorkomen daarmee de kans op een nog grotere ramp met een supersnelle verspreiding en langdurige '"ping-pong" effecten (vergelijkbaar met een DDOS attack); Bij het eventueel optreden van een Stagefright virus via MMS (in legacy mode) worden MMS berichten niet meer automatisch en rechtreeks op jouw smartphone ontvangen. Zou dat wel gebeuren dan wordt, -zonder interactie van de gebruiker- de virus na ontvangst al actief en verspreidt het zichzelf ongecontroleerd en supersnel via jouw contactenlijst via MMS. Voor je het weet, komt de MMS met de virus via de android smartphones van jouw kennissen weer bij jouw smartphone terug, en zo gaat het, in luttele seconden, almaar heen en weer en breidt het probleem zich als een olievlek uit. Door het automatisch ontvangen voor iedereen uit te schakelen wordt deze cirkel doorbroken en de snelheid en extreme verspreiding sterk beperkt.

Bekijk origineel

71 reacties

Reputatie 7
Badge +9
Op zich valt het best mee. 🙂 Je kan je vrij makkelijk beveiligen tegen dit probleem:

Het wordt ALLEEN per MMS format verzonden.

In Hangouts: Instellingen > SMS > MMS Automatisch Ophalen. Uitvinken. (Als je Hangouts niet voor SMS hebt ingesteld, is deze optie grijs en is er niets aan de hand.)

In Whatsapp: Instellingen > Chatinstellingen > Media Automatisch Downloaden > Open elke van de drie afzonderlijk en vink Video uit. (Het betreft alleen Video!)

In Berichten: (Afhankelijk van je toestelmerk)
A) Instellingen SMS/MMS > Instellingen MMS Berichten > Automatisch Ophalen. Uitvinken.
😎 Instellingen > Geavanceerd > Automatisch Ophalen. Uitvinken.

Doe hetzelfde voor elke andere SMS of berichtenapp die je hebt geinstalleerd. (Bijv GoSMS) Facebook Messenger kan geen MMS ontvangen, die kun je overslaan.

En je bent weer veilig. 🙂
Reputatie 3
ShadowLea, bedankt voor deze tip!
Reputatie 7
Badge +15
Thanks ShadowLea! 😃
Reputatie 3
Badge
Beste Amy en ShadowLea,

Het gevaar is groter dan je denkt. Het betreft hier een wereldwijde Android security risico wat alle Android versies 2.2 en hoger raakt.

Ik kom later vandaag en morgen met meer info over wat T-Mobile Nederland hieraan doet om onze klanten te beschermen.
HTC al in begin juli... snap ik eindelijk wat er bedoeld werd met 'security improvements'

Overigens, ik ben erg benieuwd Mark wat de suggestie gaat worden want wat ik begrijp uit de bron by NPR is dat dit ook hardware afhankelijk is, waarmee een 'general fix' niet eens zo makkelijk zal gaan.
Reputatie 6
Wat ik dan altijd zo raar vind aan dit soort berichtgevingen;

Er wordt (nog) niet actief gebruik gemaakt van het lek (alsof kwaadwillende dat openbaar maken), maar het wordt nu wel torenhoog in de media naar buiten gebracht. Iets met slapende honden....
Ter info: HTC M9 heeft gisteren de update naar LP 5.1 (2.10.401.1) gehad en daar zit ook de fix voor deze bug in volgens tweets (even xda geloven).

Amy / Mark, misschien een optie om een lijst te maken van telefoons die de fix hebben?? (Tenzij Mark straks als redder van Android komt en meldt dat T-Mobile zelf een fix gaat leveren voor alle telefoons :P)
Het is sowieso aanbevolen om automatisch dingen te laten ophalen uit te vinken. Zo monitor je zelf wat er wel en niet op je toestel komt.
@ShadowLea, Je bent zeker nog niet veilig als je het automatisch ophalen van video's uitschakeld. Het lek kan misbruikt worden via video's die je vanaf internet afspeelt en video's die op andere manieren gedeeld worden en niet automatisch worden afgespeeld.

De exploit is nog niet openbaar gemaakt dus de precieze details ontbreken nog, maar het lijkt dat de exploit in de metadata van een 3GPP of MPEG-4 video kan zitten.

Om echt veilig te zijn is een update van Android nodig die het probleem verhelpt. Al het andere is symptoonbestrijding.

Hier een link patches die de ontdekker van het lek (Joshua Drake) gedaan heeft op Cyanogenmod:
https://github.com/CyanogenMod/android_frameworks_av/commit/57db9b42418b434751f609ac7e5539367e9f01a6
Nou, de 'bug' is niets meer dan wat er al heel lang gedaan wordt met plaatjes in bijvoorbeeld emails.

In de basis moet het geopend worden, ongeacht welke route van aanlevering en zitten er meerdere niveau's waar deze tegen de lamp kunnen lopen. Bij upload (maar Whatsapp doet daar niet aan) kan er geconstateerd worden dat de index incorrect is opgebouwd, bij het ontvangen (waar de patch over gaat) en theoretisch er tussen bij check op grootte bestand. Vanwege de oorsprong van deze bug zie ik enkel diensten die niet via pc's lopen (of minimaal, wie gebruikt nou whatsapp web) enig kans van slagen hebben. Dus auto-play uit doet een hoop.

Zo weet ik nog een verhaal dat er ooit een gehele ALV uitnodiging was verstuurd via een BMP. Slechts enkelen hadden door dat een BMP van een mb misschien iets meer had dan enkel een zwart-wit plaatjes 😉
Iedere video die je bewust of onbewust (automatisch) opent kan de exploit triggeren. Joshua Drake schat dat op ongeveer 50% van de toestellen de gebruiker niets merkt als het toestel gehacked wordt. (bron https://www.security.nl/posting/438184/Aanval+op+zeer+ernstig+Android-lek+bijna+openbaar)

Bovendien zit de exploit al lang in Android (sinds versie 2.2). En hoeveel procent van de mensen gaat de moeite nemen om het automatisch afspelen van video's uit te zetten?

Wat dit probleem verder ernstig maakt is dat waarschijnlijk heel veel toestellen niet gepatched gaan worden. Mensen hebben dus potentieel een beveiligingsrisico in hun broekzak wat zonder opgemerkt te worden de hele telefoon kan besturen. Dat houd in: geluid opnemen, camera aansturen, data verzenden, GPS data registreren (dus elke beweging die je doet en elk woord wat wordt gezegd kan vastgelegd worden).

Wat ik veel waarschijnlijker acht is dat er net als onder Windows Ransomware (https://nl.wikipedia.org/wiki/Ransomware) uit gaat komen en onwetende gebruikers hier de dupe van zijn.

Voor T-Mobile is dit vervelend omdat zij wettelijk gezien het aanspreekpunt zijn voor de klant in het geval van problemen. T-Mobile zal er dus voor moeten zorgen dat er gepushed wordt naar de fabrikanten voor updates, ook voor oude toestellen.
T-Mobile is niet het wettelijk aanspreekpunt, enkel voor branded phones. Zelfs dan is het niet hun specifieke verantwoordelijkheid (iets met nu Asus als laptop gaan aanspreken voor een bug in Windows), maar het is erg netjes om te lezen dat Mark er al mee bezig is. Dit is een software-bug en buiten de branded om, niet T-Mobile's fout of verantwoordelijkheid. Dat ze deze wel nemen en hier actief in zijn met waarschuwingen siert ze enorm!

Dan komt er het punt, al je voorbeelden van 'wat er kan gebeuren' komt op mij over als tin-foil angsten want de echt enge dingen (zelfs ransomware is niet een probleem, fabrieksreset wordt al een uitdaging om te omzeilen met een virus) zitten namelijk in het volgende:
- key logger / registratie scherm

Registreren wat, wanneer en hoe iemand in zijn bankgegevens komt of de DigID code doorstuurt i.p.v. ontvangt. Die gegevens zijn gevoelig, filmen / opnemen of wat dan ook is zo'n privacy onzin verhaaltje waar hooguit wat sterren last van krijgen. Heb genoeg mensen meegemaakt die camera's af plakte waarna ik uitlegde dat als ze niet naakt voor de camera gingen lopen er ook niks van interesse (of misschien bij sommige juist een reden tot niet opnemen) zou zijn.

Daarbij, ik ben bijna blij met deze ontwikkeling want mensen zijn veel te afhankelijk van hun telefoon, nemen alles maar voor waar en veilig en mogen echt veel bewuster omgaan met hun informatie.
- Geen naaktfoto's maken... ooit... Probleem opgelost
- Niet naaktposeren voor je camera, ooit... Probleem opgelost
- Praat niet slecht, kan het niet tegen je gebruikt worden.... Probleem opgelost
- Ransomware... nooit op in gaan... Niets met Android specifiek te maken

Dit is opvoeding in mijn optiek en zeker niet slecht om af en toe eens goed voor wakker geschud te worden.

En als mijn GPS wordt bijgehouden kan iemand zien waar ik ben.. naja mijn telefoon, alsof het nu niet ook al duidelijk is dat ik op werk ben (kuch... uhm... which reminds me). Tot zo weer 😉

-edit-
Ohja en leuk dat Joshua Drake hard blaast, nogmaals deze bug wordt op een pc herkend omdat het een eeuwenoude bug is. Dus elke video die zo'n bug bevat zal onmiddellijk in de media worden genoemd. Verder is een bug-fix voor dit prima toe te passen, maar mag je ook meenemen dat oude toestellen ook gewoon niet meer gebruikt gaan worden.
Reputatie 7
Badge +9
TheBigBug schreef:

@ShadowLea, Je bent zeker nog niet veilig als je het automatisch ophalen van video's uitschakeld. Het lek kan misbruikt worden via video's die je vanaf internet afspeelt en video's die op andere manieren gedeeld worden en niet automatisch worden afgespeeld.

De exploit is nog niet openbaar gemaakt dus de precieze details ontbreken nog, maar het lijkt dat de exploit in de metadata van een 3GPP of MPEG-4 video kan zitten.

Om echt veilig te zijn is een update van Android nodig die het probleem verhelpt. Al het andere is symptoonbestrijding.

Hier een link patches die de ontdekker van het lek (Joshua Drake) gedaan heeft op Cyanogenmod:
https://github.com/CyanogenMod/android_frameworks_av/commit/57db9b42418b434751f609ac7e5539367e9f01a6



Of je zet gewoon
media.stagefright.enable-player=false
media.stagefright.enable-http=false
media.stagefright.enable-aac=false
media.stagefright.enable-qcp=false
media.stagefright.enable-fma2dp=false
media.stagefright.enable-scan=false

in je build.prop. (En alle overige Stagefright mentions, want ze varieren per build). Problem solved. Maar de meeste gebruikers hier weten niet eens wat root access is, laat staan de build.prop.

Het kan ook binnenkomen via een video in de browser, behalve in Firefox. Die is volgens Drake veilig omdat die hem niet out of process laat runnen. Dolphin is ook een veilig alternatief. Alleen Stock, Opera en Chrome (stock is een Chrome variant) zijn vatbaar.

Daarnaast is er een groot verschil tussen een ontdekt lek en een daadwerkelijke aanval. (Iets waar ik mij kapot aan erger dat nieuwszenders niet schijnen te begrijpen. Bloody paniekzaaierij.) Kan, kan kan.

En RTL nieuws doet alsof het al bij miljoenen mensen is gebeurt. Er zijn nu al massa's mensen die ergens een woord hebben horen vallen en in paniek naar de winkel rennen want ze kregen een smsje van een onbekend persoon, en nou doet de telefoon raar. Ugh.

Dit is geen exploit die een beginnend hackertje kan gebruiken, dit is iets voor de pro's. En die zijn niet geinteresseerd in random mensen.
Poco-Loco schreef:

T-Mobile is niet het wettelijk aanspreekpunt, enkel voor branded phones. Zelfs dan is het niet hun specifieke verantwoordelijkheid (iets met nu Asus als laptop gaan aanspreken voor een bug in Windows), maar het is erg netjes om te lezen dat Mark er al mee bezig is. Dit is een software-bug en buiten de branded om, niet T-Mobile's fout of verantwoordelijkheid. Dat ze deze wel nemen en hier actief in zijn met waarschuwingen siert ze enorm!



T-Mobile is wel wettelijk aanspreekpunt (Europees geregeld). Ik heb met T-Mobile een koopovereenkomst en niet met de fabrikant van het toestel.

ShadowLea schreef:

Dit is geen exploit die een beginnend hackertje kan gebruiken, dit is iets voor de pro's. En die zijn niet geinteresseerd in random mensen.



Dat is nu juist het probleem, het is wel een exploit die een beginnend hackertje kan gebruiken. Je hebt een telefoonnummer en een gemanipuleerde video nodig. En met zoveel potentiele lekken, bijna een miljard telefoons zijn vatbaar, is het risico enorm!
TheBigBug, je zit er naast.

Je hebt een contract met T-Mobile op telecomdiensten en koop van een telefoon. Dat klopt en voor hardware van de telefoon heb je garantie op elektronica (2 jaar) als mede dat daarvoor T-Mobile het aanspreekpunt is naar EU wetgeving.

Maar ga maar eens goed lezen met wie jij voorwaarden op de Android software hebt... Niet T-Mobile, staat gewoon in je telefoon dat het HTC/Samsung/Sony/LG/etc. is. Dit is dus, nogmaals, als een Asus laptop met Windows 10 kopen in een webwinkel en dan bij de webwinkel klagen dat Windows 10 de update niet levert / jij een virus hebt omdat een lek niet dicht is.
Dit is niet Apple waar alles, hardware, levering en software, door 1 partij gebeurd (en grappig genoeg de uitzondering op dit alles plaats vindt, die zijn wel volledig aanspreekpunt voor praktisch alles).

Zou T-Mobile de software ook actief maken en leveren (dus niet branded toevoegingen, maar de gehele firmware / wijziging t.o.v. Stock Android) dan zijn ze ook voor de software het aanspreekpunt. Ik vermoed echter dat T-Mobile niet zit te wachten op de discussie/negatieve reclame en daarom nu ook bezig is hiermee.

Je haalt hier zaken dus door elkaar. Geeft niks, daar is het forum voor, maar T-Mobile aanspreken zal je wettelijk niks opleveren.

Wat betreft de exploit, die is echt wel wat meer dan een beginnend hacker niveau. Nou lijkt me uitleggen wat er precies moet gebeuren niet geheel handig op een openbaar forum (en ik ben waarschijnlijk al te lang buiten programmeren geweest om de verwijzingen correct te hebben), maar je mag wel op code niveau in de video-header aan de slag.

Een script-kiddo die een kant en klare tool krijgt waar hij enkel nog wat variabelen hoeft in te voeren kan inderdaad wel gemaakt worden, maar de exploit zelf is echt ver gevorderd. Dan is die Blake eerder vervelend met het zo openlijk uit te leggen, want het is een aardig how-to op waar je de code moet gaan verwerken (moet je nog wel de code kunnen schrijven).

Echter, auto-play/open uitzetten en je bent al klaar. Daarnaast is het dus enkel correct stoppen met lezen van de header en het probleem is al weg, wat in principe niet meer dan een media-reader fix is óf tot die fix er is een voorlopig verbod op autoplay van stagefrigt. De Firefox benadering is waarschijnlijk gewoon gekomen door het overhevelen van oude code (zoals gezegd, dit is zo oud als de weg naar Rome maar dan met plaatjes) en daardoor het standaard beperken van out of header code.

Ben verbaasd zo'n oude bug terug te zien.
Cyanogenmod en Z3 series zouden ook in de update molen moeten lopen.

Huidige lijst phones met bescherming (in ieder geval geruchten van):
- HTC One M9
- Cyanogenmod, al lijkt niet iedere OPO al updates te krijgen.
- Xperia Z3, Z3 Compact en Z3 Tablet Compact
Reputatie 3
Badge
Beste allemaal,
gisteren en vandaag heel druk met dit onderwerp geweest en niet eens tijd om me hier te melden 😞

Goed, inmiddels is eea duidelijker nu dus ik kan hier een update gaan geven.

Allereerst, het laatste nieuws van Nu.nl : http://www.nu.nl/mobiel/4101582/google-belooft-veel-android-apparaten-patch-ernstig-videolek-krijgen.html
Mark.... je bent echt langzaam met je berichten intikken....

-pre-post edit-
Er zit een timer op het posten van replies, ondanks verschillende topics? Fancy!
Reputatie 3
Badge
In gesprek
Sinds maandag hebben we telefonisch contact gehad met de T-Mobile bedrijven in andere landen en uitvoerig gesproken over Stagefright en op welke manieren een mogelijke Stagefright virus een Android toestel kan infecteren. Wat we tot dusver begrijpen, is dat zo'n virus in een mp4 video file moet worden verstopt.

Groter en nog groter
Het verhaal begon met de MMS dienst en Google Hangouts. Intussen snappen we dat het niet uitmaakt: elke app op de smartphone dat een mp4 video naar binnen kan halen is een mogelijk kanaal waarlangs zo'n virus binnen kan komen, dus ook WhatsApp, Facebook, YouTube, ga maar door.....

Patch it, please!
We staan allemaal wereldwijd voor een pittig probleem. Het ultieme antwoord en oplossing kan alleen maar van Google komen met een patch op de Android OS.

T-Mobile's MMS dienst
Als telco moeten we al het mogelijke doen om maatregelen te nemen. Zeker op diensten in eigen beheer zoals de MMS operator dienst. In navolging van T-Mobile Duitsland en T-Mobile Oostenrijk vandaag, gaat T-Mobile Nederland morgen de werking van onze MMS dienst aanpassen. We gaan morgenochtend om naar de zgn 'legacy mode' voor MMS. Dit houdt in dat klanten de MMS mediacontent niet meer rechtreeks ontvangen in hun Messaging app (aka de SMS app). In plaats daarvan krijg je de ouwerwetse SMS notificatie met daarin een weblink en password om op de MMS webportal het MMS bericht te bekijken. Echter, het risico blijft dat een MMS geinfecteerd is met een Stagefright virus. (Ga je met jouw Android smartphone de MMS op de webpostal bekijken dan raakt jouw toestel geinfecteerd.)

Kortom: echte bescherming biedt dit je niet maar we voorkomen daarmee de kans op een nog grotere ramp met een supersnelle verspreiding en langdurige '"ping-pong" effecten (vergelijkbaar met een DDOS attack); Bij het eventueel optreden van een Stagefright virus via MMS (in legacy mode) worden MMS berichten niet meer automatisch en rechtreeks op jouw smartphone ontvangen. Zou dat wel gebeuren dan wordt, -zonder interactie van de gebruiker- de virus na ontvangst al actief en verspreidt het zichzelf ongecontroleerd en supersnel via jouw contactenlijst via MMS. Voor je het weet, komt de MMS met de virus via de android smartphones van jouw kennissen weer bij jouw smartphone terug, en zo gaat het, in luttele seconden, almaar heen en weer en breidt het probleem zich als een olievlek uit. Door het automatisch ontvangen voor iedereen uit te schakelen wordt deze cirkel doorbroken en de snelheid en extreme verspreiding sterk beperkt.
Reputatie 3
Badge
Poco-Loco schreef:

Mark.... je bent echt langzaam met je berichten intikken....

-pre-post edit-
Er zit een timer op het posten van replies, ondanks verschillende topics? Fancy!



ugh, maf. ik dacht dat ik dat Nu.nl bericht meteen rond negenen had gepost maar de verbinding lag eruit 😞
Reputatie 3
Badge
Poco-Loco schreef:

Ter info: HTC M9 heeft gisteren de update naar LP 5.1 (2.10.401.1) gehad en daar zit ook de fix voor deze bug in volgens tweets (even xda geloven).

Amy / Mark, misschien een optie om een lijst te maken van telefoons die de fix hebben?? (Tenzij Mark straks als redder van Android komt en meldt dat T-Mobile zelf een fix gaat leveren voor alle telefoons :P)



Leuk idee, maar eerst zijn Google en handset leveranciers aan zet.

Voor nu is het voor mijn collega's onpraktisch om aan zo'n lijst te beginnen. Wat je vraagt zou een giga-klus worden. Het aantal combinaties van merk/model/firmware versie is echt enorm. en dan heb ik het alleen over de door T-Mobile uitgebrachte toestellen, om maar te zwigen van de open markt modellen en die van concurrenten. waar onze klanten een SIM-only van T-Mobile mogelijk in hebben geplaatst....
Reputatie 7
Badge +9
Tot dusver moet toch echt eerst even iedereen diep adem halen, tot tien tellen en ik heb wel een papieren zakje voor degene die echt niet over hun paniek heenkomen.

Er is nog niet een, geen een melding van een actief gebruik van de exploit. Er is letterlijk nog niemand slachtoffer van geworden.

Dus om nou allemaal te gaan staan doen alsof het de digitale apocalypse is... Beetje overkill.

De Zero Day kwestie was ook al bijna 20 jaar een open deur, en daar is ook nooit wat mee gebeurt. Dit risico bestaat ook al sinds Android 2.2, en dan zou ineens vandaag de hele digitale wereld in elkaar zakken?

Calm. The bloody hell. Down.

En mensen met een mobiel die denken, om wat voor reden dan ook, dat hun probleem direct is veroorzaakt door deze exploit:

(Ik heb er al zo'n 300 gezien vandaag, volledig in paniek, met de meest doodgewone problemen Zoals Facebook die aan bleef staan en de batterij leegslurpte)

Nee. Je bent niet gehacked.
Reputatie 6
ShadowLea schreef:

Tot dusver moet toch echt eerst even iedereen diep adem halen, tot tien tellen en ik heb wel een papieren zakje voor degene die echt niet over hun paniek heenkomen.

Er is nog niet een, geen een melding van een actief gebruik van de exploit. Er is letterlijk nog niemand slachtoffer van geworden.

Dus om nou allemaal te gaan staan doen alsof het de digitale apocalypse is... Beetje overkill.

[...]

Nee. Je bent niet gehacked.



LOL.

http://mobilemarketsolutions.com/wp-content/uploads/2015/04/Banner_Mobile-Apocalypse-2-940x491.jpg
Mark_K schreef:

Poco-Loco schreef:


Amy / Mark, misschien een optie om een lijst te maken van telefoons die de fix hebben??



Leuk idee, maar eerst zijn Google en handset leveranciers aan zet.

Voor nu is het voor mijn collega's onpraktisch om aan zo'n lijst te beginnen.


Eensch, was ook meer voor ons als users maar we zouden nog wel een 'dump' plek moeten hebben waar we toestellen kunnen aanmelden. Dat kan (echt simpel) heel snel in een simpel php input veld dat daarna op een pagina een overzicht print van toestellen. Achter wachtwoord / account login (die je al hebt hier) en je hebt zo een snelle en beheerste toegang om paniek weg te nemen.

Maak een tweede veld (voor de bron) en iedereen kan ook nog zien volgens welke site die telefoon veilig zou moeten zijn of moeten worden.

Voor nu copy-paste ik wel toestellen erbij (of iemand anders) op het lijstje 😉
Voor wie wat inhoudelijks wil lezen én wil zien waarom de eikel in kwestie deze grote bug zo onder de aandacht aan het brengen is geweest. Bij deze de link naar Tweakers waar meneer Drake even mooi in de media aandacht heeft kunnen staan op de Black Hat Conferentie.

Nee, hij heeft de exploit nog niet vrij gegeven, maar wel stap voor stap alles uitgelegd waar ze zitten... Handig, erg handig... Altijd belangrijk om even alle telefoons wereldwijd te schaden. Ohw dit soort mensen zijn zo vervelend. Meldt het, houdt de informatie beperkt en geef het volgend jaar vrij. Tijd dat USA een class-action law-suit op hem / dat bedrijf af stuurt en ze aanpakt voor het moedwillig in gevaar brengen van veiligheid.

Altijd fijn om een voorgevoel bevestigt te zien worden, aandacht en inkomsten, want zijn bedrijf (ja, waar hij werkt) heeft toevallig ook nog een app om te checken of je al gepatched bent. Voor het geval je een antwoord wil (dat ik je nu ook kan geven): dit is de link naar de applicatie.

Mijn versie is korter:
Draai je Cyanogenmod of heb je een HTC One M9? Dan komt je update er nog aan, want dat zijn de enige die al gepatched zijn. De Z3 series en Nexus series worden in de komende dagen/weken gedaan en voor de maand augustus kwam een vrij handige foto langs:

Reageer