Smågodt
En risiko for alle Android-mobiler

En risiko for alle Android-mobiler

Den siste tiden har det dukket opp flere historier om Samsung mobiler, spesielt Galaxy SII og III, hvor de har blitt tilbakestilt til sine fabrikkinnstillinger etter å ha besøkt sider på nett med en unik kode. Sidene har hatt den muligheten av at du kan ringe et telefonnummer ved å trykke på det, en såkalt URI (Uniform Resource Identifier). Derimot så har det hendt at dette ikke blir gjort om til et telefonnummer, men derimot en USSD-kode (Unstructured Supplementary Mobile Equipment Identity) som man blant annet kan bruke til å få oppgitt sitt IMEI-nummer.

Ikke bare Samsung lenger

Dette er noe Samsung heldigvis har greid å løse ved en oppdatering som de sendte ut.
Men nå viser det seg etter å ha sett nærmere på saken at dette dessverre ikke kun er forbeholdt de som har Samsungs Touchwiz, men rett og slett standardapplikasjonen for oppringning i Android-systemet. Og det er kun 3 måneder siden denne sårbarheten angivelig ble fjernet fra applikasjonen ved en sikkerhetsoppdatering som gjør at telefonene vil ignorere USSD-koder via nettet.

Sjekk din telefon her

Om din telefon er berørt av dette eller om sikkerhetsoppdateringen i Android har gjort sin jobb, kan du nå sjekke ved å besøke denne nettsiden med din mobiltelefon. Dukker ditt IMEI-nummer opp på din mobil, så må du framover passe på hva du trykker på ved internett-surfing. En annen løsning for dette vil også være å installere en annen oppringnings-applikasjon via Google Play. Mange vil være en god erstatter for standardapplikasjonen fra Android.

[box_light]Er din telefon i faresonen?
Gi oss din tilbakemelding i kommentarfeltet[/box_light]

 

Kilde: Digi.no

Om Niklas Nygaard

Er en 27 år gammel gadgets og "duppeditt"-fantast med en ekstra stor lidenskap for Android. Liker å kunne vite det som er å vite om det og samtidig kunne dele det med alle andre. Gjøre andre like frelst som meg er viktig. Jobber til daglig kanskje langt i fra mye bruk av gadgets og "duppeditter" i yrket som tømrer, men greier alltid å få slengt inn litt tid med min Sony Ericsson Xperia Neo som er min siste i en rekke av mange Sony Ericssoner opp igjennnom historien.
  • Eventyret

    Om du også vil sjekke for andre exploit muligheter.
    xray.io/dl
    Denne sjekker for gingerbreak, zergerush memopdroid osv.

  • Thomas_h

    Testet dette på min S2 med CM 9.1. Bruker man Opera (gjelder kansje for andre tredeparts nettlesere også) skjer ingen ting. Åpner jeg linken med den innebygde nettleseren får jeg opp spørsmål om hvilken oppringingsapplikasjon jeg vil åpne dette med: Go dialer EX – som er min foretrukne ringeapp eller den innebygde. Med Go Dialer kommer det *06 mens med den innebygde kommer hele imei nummeret mitt opp. Så jeg støtter deres tips om å bruke en tredjeparts oppringingsapplikasjon. Har også testet og sjekket telefonen med Xray som sier at den er sårbar ovenfor Mempodroid. Sitat fra http://forum.xda-developers.com/showthread.php?t=1791481
    (Av Ghelfalath på side 2)»McAfee:
    Overview Description: Exploit/MempoDroid.B is an exploit to get root privileges on Android devices with Linux kernel 2.6.39 or above.
    Indication of Infection: Exploit a privilege escalation vulnerability in a memory management component of the Linux kernel
    Methods of Infection: This exploit requires that the user intentionally copy the Exploit/MempoDroid.B native binary in the device and execute it with the required parameters. Users should not install rooting tools from unknown sources.
     

  • kbthomassen

    Min Sony Xperia S med Android 4.04 og byggnummer 6.1.A.2.45 viser *#06# i standard telefonapplikasjon, og er dermed ikke sårbar. Dessuten vil Lookout fortelle deg at dette kan være farlig hvis du har denne installert.
     
    Kjetil B.

Til Toppen