Skadelig besked sletter din Android-telefon

Ved at sende specielle koder til en Android-smartphone kan telefonens sim-kort gøres ubrugeligt.

Annonce:
Annonce:
Et nyt sikkerhedshul rammer brugere af bestemte Android-telefoner. På hacker-konferencen Ekoparty i denne uge kunne sikkerheds-eksperten Ravi Borgaonkar demonstrere, at Samsung-smartphones med Android kan fjernstyres med de såkaldte USSD (Unstructured Supplementary Service Data) koder.

Hvis man sender koden *2767*3855# til telefonen, bliver firmwaren eksempelvis nulstillet. Det kan gøres med en speciel linkadresse eller en WAP-Push-besked. Det skulle også fungere med en QR-kode.

Der er tale om såkaldte TEL: links, som normalt bruges til telefonnumre. Men de kan altså misbruges til at sende styrekoder til telefonen.

Tyske heise security har testet sikkerhedshullet og konstaterer, at det fungerer på en Samsung Galaxy S2 med Android 2.3.6. Det skulle også virke på Android 4.0.3.

Nu ser det ud til, at smartphones fra andre producenter også er ramt. På nogle HTC-telefoner skulle det være muligt at deaktivere sim-kortet ved at sende en bestemt USSD-sekvens. Motorola Razr skulle også være sårbar.

Normalt kan kortet genåbnes ved at indtaste PUK-koden, men i dette tilfælde kan man blokere kortet, så brugeren er nødt til at bestille et nyt sim.

Hvis man går ind på denne side med sin smartphone, kan man se, om den er sårbar. Hvis telefonen viser det 15-cifrede IMEI-nummer, så har den sandsynligvis det pågældende sikkerhedshul.

Man kan beskytte sig med apps som TelStop eller NoTelURL fra Google Play butikken. De blokerer for TEL: links.

Sikkerhedshullet findes tilsyneladende hverken i Windows Phone eller iOS.


Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...




IT-JOB
Se flere it-job hos

 
Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
AlfaPeople Nordic A/S
Salg og implementering af CRM-software hos mellemstore og store virksomheder.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

White papers
I dette white paper kan du læse om Software AG's unikke tilgang til Intelligent Business...

I dette white paper kan du læse om de centrale egenskaber ved intelligente forretningsprocesser,...

I dette white paper kan du læse om, hvordan Big Data åbner for nye muligheder inden for IT...

 
Kommende events
Datasikkerhed: Kend din risiko, dit budget og dine brugere

En konference der klæder dig på til kampen om virksomhedens data med konkrete cases, videndeling og gode råd fra eksperter. Læs mere

Pfizers Konferencecenter - København - 2750 Ballerup



Datasikkerhed: Kend din risiko, dit budget og dine brugere (Aarhus)

En konference der klæder dig på til kampen om virksomhedens data med konkrete cases, videndeling og gode råd fra eksperter. Læs mere

Hotel Scandic Aarhus City - 8000 Århus C



Sourcing

Sourcing er godt på vej til at blive en af de vigtigste discipliner i moderne virksomhedsdrift. Hvad enten der skal in- eller outsources og hvad enten det er globalt eller lokalt, så kræver det håndtering og styr på aftaler og kontrakter. Læs mere

Pfizers Konferencecenter - 2750 Ballerup






Computerworld
Da Google overskred min grænse
Jeg accepterer betingelser på et splitsekund, deler personlige data på Facebook uden at se mig tilbage og forfølges gerne af reklamer. Men jeg har fundet min grænse. Den hedder Google Glass - og det er skidt for Google.
CIO
Gode jobsøgningsråd: Skriv en ansøgning, der får dig til jobsamtale
En ekspert giver seks gode råd til, hvordan du skriver den perfekte ansøgning.
Comon
Test: Mini-computer fra Gigabyte har overraskende meget kraft
Gigabyte's Brix Pro (GB-BXi7-4770R) har overraskende meget kraft i så lille et chassis, men størrelsen giver også problemer.
Channelworld
Amerikansk it-selskab køber danske Careitec: Skal bruges til europæisk offensiv
Amerikansk it-selskab overtager dansk forhandler, der kommer til at spille en central rolle i amerikanernes europæiske offensiv.
White paper
Sikkerhed og KVM-switching
Få svar på de sikkerhedsspørgsmål, der opstår ved brug af KVM-switche, og få strategier til at imødegå problemerne.


Log ind
x
E-mail
Kodeord