Donnerstag, 3. Dezember 2015

Stagefright Google Sicherheitslücke



Googles Android System wird immer durchlässiger für Datendiebe.

Seit Juli 2015 sind weitere Sicherheitslücken in Googles Android System bekannt geworden. Joshua Drake der IT-Sicherheitsfirma „Zimperium zLabs“ hat diese Sicherheitslücken Namens Stagefright (englisch für „Lampenfieber“) entdeckt.

Stagefright (englisch für „Lampenfieber“) bezeichnet mehrere im Juli 2015 bekannt gewordene Sicherheitslücken im gleichnamigen Multimedia-Framework des Betriebssystems Android von Google.

Betroffene Geräte

Das Stagefright-Framework wird seit Android-Version 2.3 als Standardbibliothek zum Verarbeiten von Multimediadateien genutzt. Betroffen von den Sicherheitslücken im Framework sind die Android-Versionen 2.2 bis zur Version 5.1.1. Schätzungen gehen davon aus, dass 95 % aller aktuellen Android-Geräte betroffen sind. Das entspricht einer Anzahl von 950 Millionen Geräten Laut einer anderen Quelle wurden alleine im Jahr 2014 ca. 1 Milliarde Android-Geräte verkauft, die alle mit einer verwundbaren Version ausgeliefert wurden.

Seit Android 4.0 ist die Schutzfunktion Address Space Layout Randomization (ASLR) eingebaut, die das Ausnutzen der Sicherheitslücke erschwert, aber nicht vollständig verhindert.

Die Stagefright-Lücken haben die CVE-Nummern
erhalten.

Am 9. September 2015 wurde von Zimperium ein Exploit veröffentlicht, der die Sicherheitslücke CVE-2015-1538 ausnutzt.

Soweit zu dem was man so oder so ähnlich auf fast jeder Web-Seite zu diesem Thema nach lesen kann.

Was ich mich hier bei Frage ist FÜR WAS GIBT ES GOOGLE PLAY SERVICE. Google hat diese App doch für solche Betriebs- und Sicherheitsupdate bereitgestellt. So jedenfalls war mal die Aussage von Google zu dieser App. Es sind zwar Sicherheits Patches in abreit doch soll man so lange warten bis Google, die Hersteller oder Provider tätig werden. Ich sage nein.

Also was tun um die Gefahr einzugrenzen:

Als eine Gegenmaßnahme wird die Abschaltung des automatischen Empfangs von MMS empfohlen. In „Hangouts“ muss in den Einstellungen die Option Automatischer MMS-Download bzw. in der App „SMS/MMS“ Automatisch abrufen deaktiviert werden. Sofern andere Kommunikations-Apps die Möglichkeiten bieten, sollte auch bei diesen der automatische Abruf von Dateien deaktiviert werden. Einen vollständigen Schutz bietet nur eine entsprechend fehlerkorrigierte oder neue Android-Version.

Was kann man noch machen:

Was äußerst wichtig ist sind auch Security Apps um Angreifern kaum eine Chance zugeben. Hier bei sind nicht nur AntiViren Apps gemeint sondern auch Firewall und AD Free Apps. Da man AD Free Apps leider im Google Play Store vergeblich sucht sollte man diese App verwenden. Der große Nachteil bei AD Free Apps ist das sie Root rechte brauchen um ihren Dienst richtig leisten zu können und nicht jeder hat sein Android Gerät gerootet.

Darüber hinaus sollte man keine Apps aus nicht Sichern Quellen laden da die Gefahr besteht sich hier mit Schädlingen behaftete Apps einzufangen.
Bringe ich das ganze mal auf den Punkt.
Ihr habt es selber in der Hand ob ihr es Angreifern leicht machen wollt oder nicht. Denn es sind eure Daten, Nachrichten, Bankkonto Informationen usw. um die es geht. Diese Informationen sind für Daten Diebe und Daten Spione doch mehr als Interessant und nicht jeder muss wissen wem ich schreibe, welche Bilder, Videos und Audiodateien ich besitze. Meine Bankgeschäfte usw. gehen auch keinen andern etwas an. Also macht es Datendieben und Spionen so schwer wie nur irgend möglich euch auszuspähen.

Android Firewall



Android Firewall

Noch nie war die Sicherheit im Android System so fragwürdig wie heute. Daher hab ich mich mal wieder durch den Google Play Store gearbeitet um euch hier heute einige weitere Sicherheitstools (App) vorstellen. Diese sogenannten Firewalls (Feuerwand) sind im weitesten Sinne dafür zuständig Angreifern den Zugang zum Android Gerät zu erschweren und die Aktivitäten der Installierten Apps im Internet einzuschränken.

Firewall ohne Root:


Firewall App OHNE ROOT Anforderung. Die Firewall benachrichtigt sobald Anwendungen auf das Internet zugreifen möchten. Jede Verbindung kann selektiv erlaubt oder blockiert werden.

Eigenschaften

- * NO * ROOT ERFORDERLICH.
- Selektives Erlauben / Sperren von Verbindungen.
- Host / Domain-Namen filtern.
- Übersichtliche Benutzeroberfläche, einfach zu bedienen.
- Minimal-Berechtigungen. (Keine Ortung und kein Adressbuch auslesen.)
Mit dieser App können Sie Ihre persönlichen Daten vor Spyware / Malware schützen und nur vertrauenswürdigen Apps den Zugriff auf die Internetverbindung gewähren.
Diese App ist wie DroidWall für Nicht-Root-Benutzer.


DroidWall - Android Firewall:


ACHTUNG: ROOT BENÖTIGT!!!

Front-End-Anwendung für eine leistungsstarke Linux-Firewall.
Damit können Sie einschränken, welche App auf das Netzwerk zugreifen kann.

Dies ist die perfekte Lösung, wenn Sie keine Daten-Flatrate haben, oder das Ihre Batterie länger hält.

Fortgeschrittene Anwender können benutzerdefinierte Firewall-Regeln manuell definieren.
Bitte denken Sie daran, die Firewall vor der Deinstallation zu deaktivieren.


AFWall+ (Android Firewall +):


ACHTUNG: ROOT BENÖTIGT!!!

Front-End-Anwendung für den leistungsfähigen Linux-Firewall. Sie können festlegen, welche Anwendungen den Zugriff auf Ihr Datennetze erlaubt wird (2G / 3G und / oder WLAN). Sie können den Daten Verkehr im LAN Netz steuern oder wenn sie über VPN verbunden sind.

SUPERUSER BERECHTIGUNGEN
Weitere Informationen über neue Berechtigung - android.permission.ACCESS_SUPERUSER


DroFireWall (Firewall for All):


ACHTUNG: ROOT BENÖTIGT!!!

Front-End-Anwendung für den leistungsfähigen Linux-Firewall. Sie können festlegen, welche Anwendungen den Zugriff auf Ihr Datennetze erlaubt wird (2G / 3G und / oder WLAN). Sie können den Daten Verkehr im LAN Netz steuern oder wenn sie über VPN verbunden sind.


MsWall (Firewall):

ACHTUNG: ROOT BENÖTIGT!!!

Front-End-Anwendung für den leistungsfähigen Linux-Firewall. Sie können festlegen, welche Anwendungen den Zugriff auf Ihr Datennetze erlaubt wird (2G / 3G und / oder WLAN). Sie können den Daten Verkehr im LAN Netz steuern oder wenn sie über VPN verbunden sind.


Es gibt außer Firewall ohne Root noch einige mehr Firewalls die ohne Root Berechtigung auskommen doch so wirklich überzeugt haben die mich nicht. Ich geh aber davon aus das sich in dieser Hinsicht in nächster Zeit noch einiges tun wird.
Am meisten hat mich DroidWall überzeugt da diese App nicht nur Google Play Service im Griff hat sondern auch noch einigen anderen Apps den Internetzugang erfolgreich verweigert.

Freitag, 9. Oktober 2015

LG-Geräte mit Kingo-Root Rooten



Wie Rootet man ein LG-Geräte mit dem Kingo-Root Root Tool

Android Geräte mit Android 4.4 (4.4.2 und 4.4.4) mit Kingo Root Rooten.

Kingo Root ist ein One-Click-Root-Tool für Geräte mit Android 4.4, einschließlich der Flaggschiff-Geräte von Herstellern wie Samsung, HTC, Sony und anderen Herstellern. Die neuen integrierten Skript in Kingo Root machen dieses Root Tool zu einem universellen Tool für die Android Versionen 4.3, 4.4 und einige 5.0-Geräte.

Voraussetzungen:
Ein Windows-basierten Computer mit Internet-Zugang;
Ein Android-Gerät mit mindestens 50% Ladezustand des Akkus das eingeschaltet ist.
Ein Original-USB-Kabel des Herstellers oder eine Qualitativ ähnliches USB Kabel.

Einstellungen:
Schalten Sie jede Art von Firewalls oder Antiviren-Software auf Ihrem Windows PC aus (nur wenn Kingo-Root nicht die Daten für Ihr Gerät laden kann)

Kingo Root bietet eine universelle Android root Lösung für fast alle LG-Geräte. Ohne weitere Vorbereitungen, können Sie Ihr Gerät mit einem Klick Rooten, ganz schnell und einfach. Folgen Sie einfach den Anweisungen unten.

Schritt 1
Downloaden, installieren und starten Sie Kingo-Root Root Tool auf dem PC.




Schritt 2
Aktivieren Sie manuell USB-Debugging-Modus auf Ihrem LG Gerät.
Wenn der USB-Debugging-Modus bereits aktiviert ist, fahren Sie mit dem nächsten Schritt fort. Wenn Sie nicht vertraut sind mit diesen Dingen, folgen Sie den nachstehenden Anweisungen

Einstellungen> Telefoninfo> Build-Nummer> Tippen Sie auf 7-mal Einstellungen> Entwickler-Optionen> USB-Debugging

Aktiveren Sie die Installation von Anwendungen aus unbekannten Quellen auf Ihrem Android-Gerät.

Einstellungen> Sicherheit> Unbekannte Quellen




Schritt 3
Schließen Sie Ihr LG-Gerät über den USB-Port an den PC an. Verwenden Sie das Mittgelieferte OEM-Kabel des Herstellers. Falls Sie dieses Kabel nicht haben benutzen Sie ein Qualitatives ähnliches USB-Kabel. Wenn Sie Ihr LG Gerät zum Mal mit dem PC verbinden wird Kingo die Gerätetreiber-Software automatisch für Sie installieren.



Schritt 4
Klicken Sie auf "OK", um USB-Debugging auf dem Computer zu ermöglichen.
Das gleiche muss auf den LG Geräten ab Android Version 4.2 gemacht werden. Beachten Sie auf Ihren LG Gerät den Bildschirm. Machen Sie dies nicht bleibt Ihr LG Gerät offline und kann nicht gerootet werden.



Schritt 5
Klicken Sie "ROOT", wenn Sie bereit sind.
Das Rooten eines Android Gerätes ist Starker Eingriff in das Android Betriebssystem. Sie sollten es sich zweimal überlegen, bevor Sie den Root Vorgang starten.



Schritt 6
Es wird ein paar Minuten dauern bis Kingo Root alle Möglichkeiten zum Rooten Ihres LG Gerätes ausgeschöpft hat.



Schritt 7
Hier wird Ihnen angezeigt ob Sie Erfolg gehabt haben oder gescheitert sind.



Schritt 8
Fertig!!