Topthemen

Diese massive Sicherheitslücke betrifft 600 Millionen Galaxy-Nutzer

IMGL3001
© nextpit

Wer ein Samsung Smartphone ab dem Galaxy S3 besitzt, sollte öffentliche, ungesicherte WLANs unbedingt meiden, denn es besteht die Gefahr, dass Ihr gehackt werdet. Hier alle Infos zu dieser großen Sicherheitslücke.

Samsungs Galaxy-Reihe hat einen schwerwiegende Sicherheitslücke, denn in der vorinstallierten Bildschirmtastatur zahlreicher Samsung-Smartphones gibt es eine Sicherheitslücke, die es einen Angreifer ermöglicht die Kontrolle über Euer Smartphone zu übernehmen und dabei Daten abzugreifen. Das hat die Security-Firma NowSecure herausgefunden.

Die Sicherheitslücke steckt in der von Samsung angepassten Version von SwiftKey und diese ist bekanntlich fester Bestandteil der Firmware von zahlreichen Samsung Smartphones. Das fatale an dieser angepassten Version ist, dass das Keyboard fester Bestandteil der Firmware ist und diese sich im Hintergrund Updates für die aktiven Sprachpakete zieht. Da dieser Download unverschlüsselt über HTTP erfolgt, ist es möglich, dass ein Angreifer sich in die Übertragung einklinkt, diese abfängt und stattdessen ein manipuliertes Archiv an das Smartphone schickt. In gesicherten und privaten WLAN-Netzwerken stellt das zwar keine Gefahr da, dafür aber in öffentlichen WLAN-Netzwerken, die es zum Beispiel in Cafes, in der Bahn oder Flughäfen gibt. 

Wie das funktioniert, zeigt NowSecure in einem YouTube-Clip mit einer Remote Shell, die nach der automatischen Installation vollen Gerätezugriff übers Netz ermöglicht.

Welche Galaxy Smartphones sind betroffen? 

NowSecure recherchiert aktuell noch, welche der Galaxy-Smartphones von dieser Sicherheitslücke betroffen sind, aber es könnten im schlimmsten Falle bis zu 600 Millionen Smartphones betroffen sein. Aktuell ist der Firma bekannt, dass zumindest zahlreiche Providerversionen des Galaxy S4 Mini, S5 und S6 betroffen sind. 

Was kann man machen? 

Es gibt aktuell keine Möglichkeit die betroffene Lücke in der Bildschirmtastatur zu deaktivieren, auch nicht durch Verwendung einer alternativen Tastatur, da die angepasste SwiftKey-Version von Samsung trotzdem seine Update-Pakete zieht. Schützen könnt Ihr euch nur, indem ihr öffentliche WLANs erstmal komplett meidet. 

Das sagt SwiftKey:

Auch die Entwickler von SwiftKey haben sich über ihre Support-Webseite zu Wort gemeldet und sagen folgendes:

"Auch wenn die Wahrscheinlichkeit gering ist, dass eine solche Anfälligkeit ausgenutzt wird, nehmen wir die Angelegenheit sehr ernst und arbeiten mit Samsung zusammen, um sicherzustellen, dass alle betroffenen Nutzer so schnell wie möglich mit einem Patch versorgt werden.” 

Gleichzeitig empfiehlt SwiftKey auch allen Galaxy-Nutzern, die Sicherheitssoftware Knox zu nutzen, da ein Patch für die Sicherheitslücke in den nächsten Tagen über Knox per Over-the-Air-Aktualisierung ausgeliefert werden soll. Vorteil dieser Variante ist, dass Samsung auf diese Weise den Patch direkt an alle betroffenen Nutzer verteilen kann und nicht darauf warten muss, bis die zahlreichen Mobilfunkprovider auf der ganzen Welt ihre Updates für die jeweiligen Varianten der betroffenen Samsung-Galaxy-Modelle ausliefern. Somit würde sich der Update-Zeitraum von mehreren Wochen und Monaten auf wenige Tage reduzieren.

galaxy sicherheitsrichtlinien update
So aktiviert Ihr die automatische Sicherheitsrichtlinien-Updates auf Eurem Galaxy-Smartphone. / © ANDROIDPIT

Damit Ihr den Patch von Samsung bei Veröffentlichung auch zeitnah erhaltet, solltet Ihr unbedingt den automatischen Empfang von neuen Sicherheitsrichtlinien aktivieren. Dazu geht Ihr in die Einstellungen - Sicherheit - Sicherheitsrichtlinien-Updates und setzt dort den Haken bei Automatische Aktualisierung. Natürlich könnt Ihr dann auch im Punkt Auf Aktualisierung überprüfen eine erste manuelle Suche auslösen. 

Für alle Galaxy-Smartphones ohne Knox wird Samsung ein Firmware-Update anbieten, sobald dieses zur Verfügung steht. Außerdem betont SwiftKey noch einmal, dass die SwiftKey-App für Android und iOS nicht von dieser Sicherheitslücke betroffen ist. 

Das sagt Samsung:

Samsung zur potenziellen Sicherheitslücke bei GALAXY Smartphones mit SwiftKey-Tastatur

"Das Thema Sicherheit hat bei Samsung höchste Priorität. Der aktuelle Fall ist uns bekannt, und wir arbeiten kontinuierlich daran, unsere mobilen Geräte mit aktuellen Sicherheitsfeatures auszustatten. Dadurch, dass alle Modelle ab der S4-Serie mit der Samsung KNOX Plattform geschützt sind, ist der Kernel der Smartphones vom aktuellen Fall nicht betroffen. Samsung KNOX erlaubt es zudem, die Sicherheitseinstellungen der Smartphones over-the-air upzudaten, um jeglichen, noch potenziell vorhandenen Gefahren entgegenzuwirken. Mit den Updates dieser Security Policies wird in ein paar Tagen gestartet. Zusätzlich arbeiten wir auch eng mit SwiftKey zusammen, um zukünftige Risiken zu minimieren"

Natürlich bleiben wir an der Sache dran und werden immer wieder diesen Artikel aktualisieren, sobald wir Neuigkeiten haben. 

Quelle: NowSecure

Die besten Powerstations im Vergleich und Test 

  Sponsored Beste Powerstation bis 500 € Beste Powerstation bis 1.000 € Beste Powerstation bis 1.500 € Beste Powerstation ab 1.500 €
Produkt
Abbildung Oukitel P5000 Product Image Bluetti EB3A Product Image Ecoflow River 2 Pro Product Image Ecoflow Delta 2 Product Image Jackery Explorer 2000 Plus Product Image
Testbericht
Test: Oukitel P5000
Test: Bluetti EB3A
Test: Ecoflow River 2 Pro
Test: Ecoflow Delta 2
Test: Jackery Explorer 2000 Plus
Vorteile
  • Praktisches Rollkoffer-Design
  • Toller Bildschirm
  • Hohe Kapazität von 5,12 kWh
  • Überzeugende Effizienz
  • Bis zu 4.000 W Ausgangsleistung in der Spitze
  • Sehr kompaktes und praktisches Gehäuse
  • 600 Watt per AC und 100 Watt per USB-C
  • Wireless Charging auf der Oberseite
  • Taschenlampe mit SOS-Funktion
  • schickes Farb-Display
  • praktische App
    dient auch als USV
  • LiFePO4-Batterie verbaut
  • Schnellladefunktion
  • Gut gelungene EcoFlow-App
  • X-Boost ermöglicht kurzzeitige Leistungserhöhung von 800 W auf 1.600 W
  • automatische Notstromumschaltung
  • Netzteil im Gehäuse integriert
  • Sehr viele Power-Anschlüsse
  • App ist praktischer als gedacht
  • Henkel stehen seitlich ab und schützen Display und Ports
  • Inverter arbeitet sehr effizient
  • Mit Zusatzakku erweiterbar
  • Mobiler Transport dank zweier Reifen und Ausziehgriff
  • Benutzerfreundliche Jackery-App
    Kurzzeitige
  • Leistungserhöhung auf 6.000 W
  • Hohe Effizienz von 85 %
Nachteile
  • Keine unterstützende App
  • Tragegriff macht nicht den stabilsten Eindruck
  • Sehr laut im Betrieb
  • Bluetooth-
  • Verbindung ungesichert und nicht abschaltbar
  • teilweise lauter Lüfter
  • Keine Lampenfunktion
  • Anschlüsse haben keine Abdeckung
  • Ungünstiger Tragegriff für Transport
  • Henkel stehen seitlich ab und sind im Weg
  • Teurer als Konkurrenten mit gleicher Kapazität
  • Relativ laut bei maximaler Belastung
  • Hoher Preis
Ohne PV-Modul kaufen
Zum Angebot bei Oukitel*
Zum Angebot bei Bluetti*
Zum Angebot bei Ecoflow*
Zum Angebot bei Ecoflow*
Zum Angebot bei Jackery*
Mit PV-Modul kaufen
Zum Angebot bei Oukitel*
Zum Angebot bei Bluetti*
Zum Angebot bei Ecoflow*
Zum Angebot bei Ecoflow*
Zum Angebot bei Jackery*
Zu den Kommentaren (71)
Shu On Kwok

Shu On Kwok
Global Deputy Head of Content

Seit 1999 schreibt und moderiert Shu On schon über die bunte Welt der IT- und Telekommunikation. Seine Karriere begann als Moderator bei der fünfstündigen TV-Sendung NBC GIGA und führte ihn über mehrere Stationen, bis er im Mai 2015 zum AndroidPIT-Team stieß. Seine Leidenschaft für mobile Endgeräte und Gadgets kennt keine Grenzen. Egal ob Android, iOS oder Windows, Shu fühlt sich in jedem OS zu Hause.

Zeige alle Artikel
Hat Dir der Artikel gefallen? Jetzt teilen!
Empfohlene Artikel
Neueste Artikel
Push-Benachrichtigungen Nächster Artikel
71 Kommentare
Neuen Kommentar schreiben:
Alle Änderungen werden gespeichert. Änderungen werden nicht gespeichert!
Neuen Kommentar schreiben:
Alle Änderungen werden gespeichert. Änderungen werden nicht gespeichert!

  • Olaf Gutrun 56
    Olaf Gutrun 28.06.2015 Link zum Kommentar

    Ist kein Fingerabdruck scanner sondern ein Sensor. Ein Abdruck in dem Sinne wird nicht gespeichert


  • Benny Alex 15
    Benny Alex 21.06.2015 Link zum Kommentar

    wenn ich nur schon wieder Knox lese könnte ich kotzen...


  • SaschaSamsurgFloppy 24
    SaschaSamsurgFloppy 20.06.2015 Link zum Kommentar

    Oh Man diese Probleme gerade bei Samsung...Das ist doch mal Werbung=)


  • 35
    Stefan Soroway 20.06.2015 Link zum Kommentar

    Auch wenn AndroidPit etwas langsam ist:
    htt p:// www. golem.de/news/tastatur-schwachstelle-samsung-liefert-patch-aus-1506-114761.html (Leerzeichen entfernen).

    Also alles im Grünen bereich. Entgegen den allgemeinen Gerüchten Patched Samsung auch relativ alte Geräte. So hat etwa das S2 Plus ein Update wegen Towelroot bekommen. Und so weiter.


    • SaschaSamsurgFloppy 24
      SaschaSamsurgFloppy 20.06.2015 Link zum Kommentar

      Sagt Samsung... Quark


  • Siniox 35
    Siniox 19.06.2015 Link zum Kommentar

    Einfach IMMER einen VPN nutzen und fertig....


    • 35
      Stefan Soroway 20.06.2015 Link zum Kommentar

      Aha. Und was nutzt dass in diesem Fall. Erst mal nachdenken, dann schreiben.


  • Sambsim93 4
    Sambsim93 19.06.2015 Link zum Kommentar

    600 Millionen Nutzer! Das ist zu viel.


  • 13
    Kevin Förster 19.06.2015 Link zum Kommentar

    Verstehe ich das richtig, das nur die angepasste SwiftKey Version davon betroffen ist? Oder allgemein SwiftKey?


    • Marc 52
      Marc 19.06.2015 Link zum Kommentar

      Nur die Standard SwiftKey-Tastatur von Samsung.


    • 19
      Gelöschter Account 19.06.2015 Link zum Kommentar

      Die Swiftkey App ist prinzipiell auch betroffen. Sie läuft aber mit User-Rechten und nicht mit System-Rechten. Daher kommt man nicht weiter im System. Nowsecure, die Entdecker der Lücke, recherchieren derzeit noch den genauen Umfang.


  • 28
    Micky 19.06.2015 Link zum Kommentar

    Und alles nur weil die kein Https verwenden ...


    • 19
      Gelöschter Account 19.06.2015 Link zum Kommentar

      Nicht ganz. Die Lücke bestünde auch bei Nutzung von HTTPS. Sie ließe sich nur wesentlich schwerer ausnutzen, weil die manipulierten Pakete nicht eingeschleust werden können. Wobei man auch bei HTTPS knackbare Varianten verwenden kann, wie das vergangene Jahr gezeigt hat.


  • Jan S. 19
    Jan S. 19.06.2015 Link zum Kommentar

    Ich versteh euch nicht, ihr macht eine Mücke zum Elefanten! Das ist total Bullshit, wann passiert es, dass ein Nutzer im Öffentlichen WLAN plötzlich ein Update für ein Sprachpaket zieht? Und genau in diesem Moment muss der Nutzer im selben WLAN einen Angreifer haben, der das mitbekommen hat bzw. zufällig in dem offenen WLAN hackt. :D Also Bullshit! :D

    Melanie W.


    • 28
      Micky 19.06.2015 Link zum Kommentar

      Eventuell ist aber auch die Updateanfrage mit Http, also würde sich die Sicherheitslücke immer öffnen, wenn dss Programm nach Updates sucht. Was in Intervallen häufig vorkommen kann :)


    • 19
      Gelöschter Account 19.06.2015 Link zum Kommentar

      Das sagst Du nur, solange Du nicht betroffen bist! Wenn es eine bekannte Möglichkeit gibt, Software unautorisiert untergeschoben zu bekommen, muss das unterbunden werden. Es ist Deine Sache, das Risiko für Dich abzuschätzen. Mach aber nicht den Fehler, zu glauben, Du wärst vollkommen uninteressant! Es gibt Bot-Netze unter Windows, bei denen die meisten Nutzer nicht wissen, dass Ihr Rechner dazugehört. Warum sollten Smartphones dafür uninteressant sein?


    • Olaf Gutrun 56
      Olaf Gutrun 20.06.2015 Link zum Kommentar

      @Jan s sehe ich auch so. Die Wahrscheinlichkeit ist wirklich enorm niedrig. Trotzdem gut das Samsung durch den eigenen store sehr schnell reagieren kann. Auch so bekommt man ständig darüber updates.


  • 21
    J. K. 18.06.2015 Link zum Kommentar

    "Es gibt aktuell keine Möglichkeit die betroffene Lücke in der Bildschirmtastatur zu deaktivieren,..."

    Habe ich da etwas falsch verstanden?

    Da ich die Samsung-Tastatur potthässlich finde, ist meine erste Aktion immer, sobald ich meine Lieblingstastatur installiert habe, dass ich die Samsung-Tastatur lösche, da ich sie eh' nie benutze.

    Heißt dies, dass es irgendwo im Betriebssystemkern ein Stück Code gibt, das trotzdem Daten für die Samsung-Tastatur herunterladen kann?


    • 19
      Gelöschter Account 18.06.2015 Link zum Kommentar

      Ohne Root kannst du sie nicht löschen. Wenn du sie nicht deaktiviert hast, kann sie im Hintergrund auch dann die beschriebenen Aktionen ausführen, wenn sie nicht die ausgewählte Tastatur ist. Die vorinstallierten Tastaturn kann man meistens nicht deaktivieren, weil man sich dann aussperren könnte.


      • 21
        J. K. 18.06.2015 Link zum Kommentar

        Das heißt dann ja wohl, dass in dem zitierten Satz einfach der Nachsatz ", ohne zu rooten" fehlt?

        ALF


      • 19
        Gelöschter Account 18.06.2015 Link zum Kommentar

        Auf meinen Geräten (alles keine Samsungs) kann ich die vorinstallierte Tastatur nicht in der App-Übersicht deaktivieren. Also müsste man die Dateien zur Tastatur im Dateisystem entfernen. Bei einer so zentralen Funktion wie einer Tastatur, bin ich mir aber nicht sicher, ob das ohne weitere Probleme möglich ist. Auf jeden Fall ist das nichts für Otto Normalverbraucher.


  • 31
    Gelöschter Account 18.06.2015 Link zum Kommentar


    • 19
      Gelöschter Account 18.06.2015 Link zum Kommentar

      Bisher bekannte betroffene Geräte!


  • Ali A. 38
    Ali A. 18.06.2015 Link zum Kommentar

    Mein S4 ist davon nicht gestorben und mein S6 edge läuft weiter. So eine Sicherheitslücke existiert seit Jahren, wird entdeckt und veröffentlicht. Das dumme: Keiner kommt auf so eine Sicherheitslücke bis man sie erwähnt. Eigentor an die veröffentlicher. Toll ist das aber nicht, das ist klar


    • 19
      Gelöschter Account 18.06.2015 Link zum Kommentar

      Auf die Sicherheitslücken kommen auch Leute, die sie nicht veröffentlichen. Genau aus dem Grund haben sich Firmen darauf spezialisiert, diese zu suchen. Einerseits will man dem Untergrund zuvorkommen, andererseits die Verantwortlichen frühzeitig zum Schließen der Lücke bewegen.

      Das übliche Vorgehen ist, dass zuerst nur der jeweilig verantwortliche Hersteller kontaktiert wird. Erst wenn dieser in einer bestimmten Frist keine Lösung anbietet, wird damit an die Öffentlichkeit gegangen. Samsung wurde über die Sicherheitslücke im Dezember informiert.

      Sicherheitslücken in Software müssen wir genauso behandeln, wie Fehlfunktionen beim Auto. Die Auto-Hersteller werden zu Rückrufaktionen gesetzlich gezwungen. Die Software-Hersteller nicht. Warum eigentlich? Nur weil es nicht direkt um Leib und Leben geht? Lücken in Software können auch dazu genutzt werden, Leben zu zerstören.

      MartinALFMarcus J.


  • Thomas 42
    Thomas 18.06.2015 Link zum Kommentar

    sind mit den 600 millionen geräten alle samschund dinger gemeint oder nur die von letzter woche

    Marcus J.


  • Ulrich B. 20
    Ulrich B. 18.06.2015 Link zum Kommentar

    So... mal selbst ein bisschen Forschung betrieben... Praktischerweise geht bei mir im Home-Office alles über'n Proxy, also gibt's auch aussagekräftige Logs ;) - Tests mit meinem S6/Telekom-Branding... Ich benutze seit je her Swiftkey, die Samsung-Tastatur ist normalerweise dauerhaft abgeschaltet.

    Erkenntnisse:
    1. Die Swiftkey-Tastatur (die, die man aus dam Playstore installiert!) verbindet sich zwecks Inst./Update vom Sprach-Paketen auf skslm.swiftkey.net/swiftkey/...

    2. Die Samsung-Tastatur (die vorinstallierte) verbindet sich auf skslm.swiftkey.net/samsung/...

    BEIDE mit http, nicht mit https!
    Bisher ist die Ansage, die Swiftkey-Tastatur (aus Playstore&Co.) sei sicher. Wie auch immer die das realisieren, jedenfalls nicht über https (?)

    3. Die Samsung-Log-Einträge musste ich provozieren, indem ich diese Tastatur nach langer Zeit auswählte und dann dort Sprachen installiert/aktualisiert habe. Vorher: Kein einziger Log-Eintrag (die Logs reichen 3 Monate zurück) außer am Tag der Erst-Aktivierung meines S6 (klar, da war ja noch keine Swiftkey drauf und die Samsung-Tastatur noch aktiv)

    Somit ist klar:
    Wenn ich ausschließlich die (aus dem Playstore installierte) Swiftkey-Tastatur verwende aktualisiert die Samsung-Tastatur ihre Sprachpakete NICHT! - Macht auch keine Abfragen, ob neue Versionen zum Download parat stehen (Das habe ich erst durch Auswahl der Samsung-Tastatur provozieren müssen!)

    --> Nicht Telefon in heller Panik ausschalten, sondern einfach mal konsequent eine alternative Tastatur benutzen und die Samsung-Tastatur erst gar nicht aktivieren!

    MrRmGelöschter Account


    • 19
      Gelöschter Account 18.06.2015 Link zum Kommentar

      > BEIDE mit http, nicht mit https!
      Bisher ist die Ansage, die Swiftkey-Tastatur (aus Playstore&Co.) sei sicher. Wie auch immer die das realisieren, jedenfalls nicht über https (?)

      Wie wird der SHA-1 Hash in beiden Fällen übertragen?

      > Somit ist klar:
      Wenn ich ausschließlich die (aus dem Playstore installierte) Swiftkey-Tastatur verwende aktualisiert die Samsung-Tastatur ihre Sprachpakete NICHT! - Macht auch keine Abfragen, ob neue Versionen zum Download parat stehen (Das habe ich erst durch Auswahl der Samsung-Tastatur provozieren müssen!)

      NowSecure schreibt aber, dass die Samsung-Swiftkey-Tastatur auch als nicht aktive Tastatur Update-Pakete zieht. Irgendwie traue ich einer Firma, die sich seit mehr als einem halben Jahr mit der Problematik befasst etwas mehr als Dir, der mal eben Logs von seinem Proxy gezogen hat.

      Gelöschter Account


      • 19
        Gelöschter Account 18.06.2015 Link zum Kommentar

        Moin Android Anwender,
        qualifizierte Beiträge wie die deinen finden sich in den Kommentaren hier eher selten. Für ein besseres Verständnis und für bessere Orientierung wäre es aber hilfreich, wenn du deine später editierten Textpassagen auch als solche kennzeichnest (so wie AndroidPIT das mit den Artikeln seit kurzem auch tut ;-).

        MrRmGelöschter Account


  • 31
    Gelöschter Account 18.06.2015 Link zum Kommentar

    Es gibt US-Geräte mit vorinstalliertem SwiftKey. In Deutschland kenne ich kein einziges betroffenes Gerät.

    Bitte mal bei seriösen Quellen nachlesen. :)


    • 76
      Frank K. 18.06.2015 Link zum Kommentar

      Bitte erstmal ÜBERHAUPT nachlesen, worum es geht. Die Samsung Tastatur ist betroffen, NICHT die SwiftKey Tastatur. Die Sicherheitslücke betrifft eine schlechte Implementierung der Samsung Tastatur, welche auf das System von SwiftKey zurückgreift.


      • 31
        Gelöschter Account 18.06.2015 Link zum Kommentar

        Tja, du hast mich falsch verstanden. Welche der Samsung-Geräte haben denn tatsächlich eine SwiftKey-Tastatur-Variante als Samsung-Tastatur vorinstalliert? Hier in Deutschland?

        Nenn doch mal da ein Gerät.


      • 76
        Frank K. 18.06.2015 Link zum Kommentar

        Omg... Alle. Du verstehst es einfach nicht.


      • 19
        Gelöschter Account 18.06.2015 Link zum Kommentar

        @Frank: Ich frage mich, wer hier nicht versteht? Du unterstellst Fehlinformation und behauptest, es sei die Samsung-Tastatur und nicht Swiftkey. Dann frage ich Dich, welche Samsung-Tastatur? Es gibt nämlich mehr als eine!

        Wenn es nicht die Version von Swiftkey ist, warum ist dann im Log von NowSecure folgendes protokolliert?

        GET http://skslm.swiftkey.net/samsung/downloads/v1.3-USA/az_AZ.zip
        ← 200 application/zip 995.63kB 601ms

        Wem die Domain swiftkey.net gehört, ist per Whois für jeden zu erfragen.

        Ob deutsche Geräte auch betroffen sind, ist noch gar nicht klar. Auch das hat NowSecure auf ihrer Website dokumentiert und aktualisiert es laufend. T-Mobile ist schon mal dabei. In einer Welt, in der jeder überall auf der Welt kaufen kann, ist das aber erstmal irrelevant. US-Geräte gibt es auch hier zur Genüge! Abgesehen davon, ist die Veröffentlichung des Angriffsszenarios nicht auf Deutschland beschränkt. Stellt sich raus, dass wir weniger betroffen sind, ist es gut. Die Warnung aber zum jetzigen Zeitpunkt vollkommen richtig.


      • 76
        Frank K. 19.06.2015 Link zum Kommentar

        "Wenn es nicht die Version von Swiftkey ist, warum ist dann im Log von NowSecure folgendes protokolliert?"

        Weil die Samsung Tastatur die SwiftKey SDK benutzt und Samsung bei der Implementierung Mist gebaut hat. Das ist die Kurzversion und ich weiß nicht wie oft man das hier noch wiederholen muss.

        "US-Geräte gibt es auch hier zur Genüge!"

        Absoluter Blödsinn. Die Geräte von Verizon und AT&T lassen sich nicht einmal in unseren Netzen nutzen. Alle amerikanischen Provider haben eigene Versionen der Smartphones mit völlig eigenen Codenamen, das ist nicht nur bei Samsung so. In Europa werden ausschließlich die internationalen Varianten vertrieben.


  • 29
    Martin 18.06.2015 Link zum Kommentar

    Öffentliches W-Lan ist also unsicher? Ist ja eine vollkommen neue Erkenntnis.

    Jan S.Marcus J.


    • 19
      Gelöschter Account 18.06.2015 Link zum Kommentar

      Das täuscht aber nicht darüber hinweg, dass die Nutzung von unverschlüsselten Transportprotokollen im Jahre 2015 Standard sein sollte. Anders ist kein Sicherheitsgewinn zu bekommen.

      Dennis


  • Ulrich B. 20
    Ulrich B. 18.06.2015 Link zum Kommentar

    Sorry, aber dieser Bullshit ist einfach nicht mehr zu ertragen...
    Androidpit hat mal seriös berichtet... vor langer Zeit... Davon ist inzwischen überhaupt nichts mehr übrig, das Niveau ist inzwischen weit unter Bild-"Zeitung" angekommen!

    Reißerische Panikmache ohne was dahinter, und dann auch noch unglaubliche Widersprüche!

    Es geht doch um die modifizierte Swiftkey-Tastatur, die im Ausliefer-Zustand auf den Galaxy's vorinstalliert ist, oder??
    Wieso bekomm ich dann in Facebook den Text "Wenn Du ein Samsung Galaxy hast und die SwiftKey-Tastatur darauf installiert ist, wäre jetzt vielleicht wein guter Zeitpunkt, das Gerät auszuschalten oder Dich zumindest über diese massive Sicherheitslücke zu informieren:" zu sehen, der den Anschein erweckt, als sei die Swiftkey-APP gefährdet??

    Wieso erweckt die Artikel-Überschrift den Anschein, als sei man jederzeit gefährdet (obwohl ja wohl die Voraussetzung für die Angreifbarkeit eine aktive Verbindung zu einem ungesicherten WLAN ist) ??


    • 19
      Gelöschter Account 18.06.2015 Link zum Kommentar

      Es gibt vielleicht berechtigte Kritik an einigen Artikeln hier im Magazin, aber dieser ist nicht reißerisch. Vielmehr ist das Problem tatsächlich nicht zu unterschätzen!

      Swiftkey ist nicht auf allen Samsung-Geräten installiert. Also stimmt die Aussage "Wenn Du ein Samsung Galaxy hast und die SwiftKey-Tastatur darauf installiert ist".

      Die Überschrift lautet ""Diese massive Sicherheitslücke betrifft 600 Millionen Galaxy-Nutzer". Kein Wort von der Version aus dem App-Store! Du kritisierst allein Deine individuelle Interpretation.


      • 76
        Frank K. 18.06.2015 Link zum Kommentar

        Android Anwender, du hast anscheinend nicht einmal den Artikel gelesen. Die Sicherheitslücke betrifft NICHT SwiftKey, sondern die Samsung Tastatur. Diese nutzt nämlich das SwiftKey System, wurde aber als Systemapp lange nicht geupdated. Wer SwiftKey nutzt, ob auf einem Samsung Gerät oder nicht, ist völlig sicher. Also erstmal überhaupt mit der Thematik beschäftigen, wenn man andere korrigieren will. Und du meinst, die Überschrift sei nicht reißerisch? Ich zähle jetzt einmal exakt die Voraussetzungen auf, welche für die Sicherheitslücke vorhanden sein müssen: Du brauchst ein Smartphone neuer als das S3. Du musst die Samsung Tastatur benutzen; SwiftKey oder andere Tastaturen sind nicht verwundbar. Du musst gerade in diesem Moment in einem ungesicherten, freien WLAN eingeloggt sein. Im gleichen WLAN muss jemand sein, der über diese Sicherheitslücke Bescheid weiß und das nötige Equipment (PC) sowie Know-how besitzt, um dein Smartphone zu hacken. Dann müssen sich die Sprachpakete der Samsung Tastatur updaten (was nur alle paar Stunden passiert) und wenn nun dieser Hacker in genau dem Moment einen modifizierten Datenupload startet, kann er dich hacken. Das ist schon ziemlich viel Scheiße, die zusammen kommen und perfekt zeitlich abgestimmt sein muss.

        Hier von einer massiven Sicherheitslücke zu reden und das sofortige Ausschalten des Smartphones zu empfehlen, ist von vorne bis hinten lächerlich, Panikmache und Clickbaiting in der reinsten Form.

        Gelöschter AccountHelgaDennisUlrich B.Gelöschter AccountGelöschter Account


      • Ulrich B. 20
        Ulrich B. 18.06.2015 Link zum Kommentar

        @Android Anwender...
        Ich kritisiere meine "individuelle Interpretation??" - Geht's noch??

        Ich kritisiere unter anderem den offensichtlichen Widerspruch zwischen dem Artikel und dem zugehörigen Beitrag auf der Androidpit-Facebook-Seite !! (Den Link kann ich leider nicht posten, Androidpit wertet mich neuerdings als "neues Mitglied" - Meine Meinung scheint wohl nicht sooo genehm zu sein ;) - Ich meine den Beitrag vom 18.06., 10.26 Uhr!)

        Man beachte den Text über dem Bild!
        "Wenn Du ein Samsung Galaxy hast und die SwiftKey-Tastatur darauf installiert ist..." wird von annähernd jedem so verstanden als ginge es um die Swiftkey-Version, die man aus dem Playstore (oder welchem Alternativ-App-Markt auch immer) installieren kann. Hier ist eben NICHT die Rede von was-auch-immer-vorinstalliertem....

        Reißerischer geht's wohl kaum, da kann die Bild-"Zeitung" noch was lernen ;)

        Danke, Frank K., du bringst es auf den Punkt. :)


      • 19
        Gelöschter Account 18.06.2015 Link zum Kommentar

        Ich habe den Artikel gelesen. Ich habe sogar andere Artikel zum gleichen Thema gelesen. Es betrifft sehr wohl Swiftkey! Nur verwendet Samsung eine abgewandelte Version zu der im Play Store.

        Eine Sicherheitslücke wird nicht dadurch weniger gefährlich, nur weil mehrere Faktoren zusammenkommen müssen. Dann gäbe es keine Sicherheitslücken! Im übrigen sind die nötigen Faktoren keine sonderlich unüblichen. DIe kommen tagtäglich in großer Zahl zusammen. Erst Recht, wenn eine Geräte-Familie so stark verbreitet ist.


      • 19
        Gelöschter Account 18.06.2015 Link zum Kommentar

        > "Wenn Du ein Samsung Galaxy hast und die SwiftKey-Tastatur darauf installiert ist..." wird von annähernd jedem so verstanden als ginge es um die Swiftkey-Version, die man aus dem Playstore

        Das ist, was ich mit "individueller Interpretation" meine. Das ist ein Anreißer. In einem Anreißer steht nie detailliert, um was es geht. Dazu muss man dann schon den ganzen Artikel lesen.

        Ich habe kein Facebook und wenn Du den Link nicht senden kannst und er nicht öffentlich ist, kann ich dazu nichts sagen.

        Dieser Artikel beschreibt jedenfalls ein Problem in durchaus berechtigter Weise.


    • 2
      Gelöschter Account 18.06.2015 Link zum Kommentar

      "Sorry, aber dieser Bullshit ist einfach nicht mehr zu ertragen...
      Androidpit hat mal seriös berichtet... vor langer Zeit... Davon ist inzwischen überhaupt nichts mehr übrig, das Niveau ist inzwischen weit unter Bild-"Zeitung" angekommen!"

      Sorry, aber diese dämlichen Kommentare tagtäglich sind ebenfalls nicht mehr zu ertragen.
      Wenn Du doch so sehr unter diesem Niveau zu leiden hast, warum begibst Du Dich denn dann noch hierher?

      ***

      "Wieso erweckt die Artikel-Überschrift den Anschein, als sei man jederzeit gefährdet (obwohl ja wohl die Voraussetzung für die Angreifbarkeit eine aktive Verbindung zu einem ungesicherten WLAN ist) ??"

      Das ist wohl Interpretationssache. Für mich ist die Aussage: auf Galaxy-Geräten gibt es eine massive Sicherheitslücke, von der eine große Anzahl Nutzer betroffen ist.
      Und diese Aussage ist ja auch korrekt so; die Lücke ist vorhanden. Für jeden, der ein solches Gerät besitzt.
      Dass eine Ausnutzung nur in einem öffentlichen W-Lan einfach möglich ist, spielt keine Rolle.
      Denn es ist auch in nicht öffentlichen Netzwerken möglich; natürlich mit einem nicht unerheblichen Aufwand, den der Normal-Script-Kiddie sicherlich nicht betreiben wird.
      Des Weiteren geht es nicht nur um ungesicherte, sondern auch um gesicherte öffentliche Netzwerke.

      Wenn Du da irgendetwas anderes in diese Aussage reininterpretierst und Dich dann daran störst, dann ist das Dein Problem.

      ***

      "Reißerische Panikmache ohne was dahinter, und dann auch noch unglaubliche Widersprüche!"

      Reißerisch? natürlich" - Panikmache? nein!
      Seiten wie diese Leben u.a. von Werbung, und sind darauf angewiesen, dass die Artikel gelesen werden.
      Dementsprechend muss die Aufmachung sein. Das ist bei anderen Blogs o.ä. nicht anders.

      Und wenn Du Dich an einem Facebook-Beitrag störst, dann kommuniziere das doch bitte dort und nicht hier.

      Jan KarnathOlaf Zumhagen


      • Ulrich B. 20
        Ulrich B. 18.06.2015 Link zum Kommentar

        Hey, der Sascha, der Mitglied seit dem 18.06.2015 ist, und dessen ERSTER Kommentar das da oben ist schreibt von seiner langen, leidvollen Erfahrung mit meinen "dämlichen Kommentare tagtäglich..."

        Aaaahso! :D

        PS: HEUTE ist der 18.06.2015 ... schon irgendwie putzig ;)

        PS.2: Ich werde Deinen Kommentar - trotz offensichtlich2n, großen Verständnis-Defiziten - trotzdem nicht als "dämlich" beleidigen! Soweit unten kann und will ich nicht.


      • 19
        Gelöschter Account 18.06.2015 Link zum Kommentar

        Was hat das Kommentieren mit dem Anmeldedatum zu tun? Niemand weiß, wie lange Sascha schon ohne Nutzer-Account mitliest!

        Ich habe auch nicht Deinen Kommentar mit dem Hinweis auf Dein Telefon (Galaxy S4 laut Profil) abgewertet.


      • Ulrich B. 20
        Ulrich B. 18.06.2015 Link zum Kommentar

        Da ich's gerad mit 2en zu tun hab, die ihre Hauptaufgabe im Trollen sehen (einer davon mit seinem bisher einzigen Kommentar) erspare ich mir jegliches weitere Lesen und Kommentieren an dieser Stelle.......


      • 19
        Gelöschter Account 18.06.2015 Link zum Kommentar

        Interessant, dass Du ein Anmeldedatum und die Anzahl Post als Qualitätsmerkmal eines Post nimmst und selbst Trollen unterstellst. Vielmehr ist Deine Argumentation der Kern des Trollens!


      • 21
        J. K. 18.06.2015 Link zum Kommentar

        @U.B.

        Nimm's als Kompliment an dich!

        Ich habe auch schon in etlichen Foren nur gelegentlich gelesen, ohne angemeldet zu sein - und habe mich erst angemeldet, wenn ich irgendetwas unbedingt kommentieren wollte.

        Deine objektive, unvoreingenommene, sachkundige Art hat ihn anscheinend dazu gebracht, sein Dasein als "lurker" aufzugeben und aktiv zu werden.


      • 6
        Sascha 18.06.2015 Link zum Kommentar

        So, mein Lieber.
        Extra für Dich habe ich mir die Mühe gemacht, das Passwort des alten Accounts zurückzusetzen, welches ich leider vergessen hatte.
        Einloggen mit dem Google-Konto war einfach schneller...
        Noch irgendwelche Fragen bzgl. der Dauer meiner Mitgliedschaft?

        Die Verständnisdefizite sehe ich eher auf Deiner Seite. Schade, denn ich ging davon aus es simpel genug formuliert zu haben, damit auch Du es verstehst. Ich werde mir diesbezüglich beim nächsten Mal noch größere Mühe geben; versprochen.

        'Bullshit' schreiben und dann 'dämlich' verurteilen; man man man... Du kannst noch tiefer.

        Diese Hater-Kommentare gegen die Autoren dieser Seite, so wie Du sie hier ablässt: meinst Du, dass die qualitativ hochwertiger sind als meine Troll-Kommentare?

        Mal ehrlich: auch wenn die Qualität der Beiträge hier nachgelassen hat, dann werden sie durch sinnlose Diskussionen, wozu ich auch meine Kommentare hier zähle, sicherlich nicht aufgewertet.
        Warum muss man sich also jeden Tag wieder darüber aufregen?
        Bleibt doch einfach weg und bezieht Eure News aus anderen Quellen; es gibt genug.

        Aber Euer Problem ist, dass Ihr einfach meckern wollt. #dontfeedthetrolls

        Es heißt übrigens 'PPS:' und nicht 'PS.2'.

        Und JA: ich habe mich extra wieder angemeldet, nur um auf Deinen Kommentar zu antworten!

        Und da ich Individuen wie Dich gut kenne, weiß ich, dass Du es nicht schaffen wirst, meinen Beitrag hier NICHT zu lesen.
        Des Weiteren wird es Dich unheimlich viel Kraft kosten, nicht darauf zu antworten, um Deine Inkonsequenz nicht preis zu geben :p

        Also mach Dich locker und hör auf, hier hauptsächlich zu kritisieren; Du kannst die (AndroidPIT-)Welt nicht verändern.


  • 11
    Sabine Rado 18.06.2015 Link zum Kommentar

    Gleich kommt Di Da Do

    Gelöschter Account


    • DiDaDo 98
      DiDaDo 18.06.2015 Link zum Kommentar

      Warum sollte er? Hat er ein Galaxy? Nein hat er nicht, deswegen interessiert es ihn 0 *augenroll*

      Jan Karnath


  • Sarah 51
    Sarah 18.06.2015 Link zum Kommentar

    Habe Cyanogenmod auf meinem S4, damit ist das Problem erledigt, oder?


    • 58
      Gelöschter Account 19.06.2015 Link zum Kommentar

      <Ironie>
      Nein, bei Cyanogen bist Du in 200% sicheren Händen.
      </Ironie>


  • 19
    Gelöschter Account 18.06.2015 Link zum Kommentar

    Selbstverständlich ist das auch in gesicherten WLANs ein Problem! Solange PSK verwendet werden, kann jeder innerhalb des WLANs HTTP-Verbindungen der anderen mitlesen. Spätestens der Admin kann es.

    Auch private Netze sind davon betroffen. Ein Hotel-WLAN ist ein privates WLAN! Eines im Restaurant ebenfalls. Nur der PSK wird herausgegeben. Jedoch sind selbst Netze von Bekannten nicht sicher. Wer sagt, dass dort nicht geloggt wird?


  • Sue H 50
    Sue H 18.06.2015 Link zum Kommentar

    Bei meinem S3 Mini war ja kein SwiftKey installiert, ergo keine Gefahr? Oder Ist die Stock Tastatur, die angepasste Version von SwiftKey? Aber ich hab eh kein Galaxy mehr, also von daher.


    • 18
      Gelöschter Account 18.06.2015 Link zum Kommentar

      Die Stock Tastaur ist die angepasste SwiftKey-Tastatur.

      Marcus J.


  • 33
    ds_1984 18.06.2015 Link zum Kommentar

    panikmache aus meiner sicht. wenn man als sicherheitsfirma sucht & sucht wird man sicher mit dem nötigen knowhow und equipment überall was finden, keine frage.

    nüchtern betrachtet: der mensch bewegt sich, wechselt seinen standort - gerade in offenen wlans etwa an bahnhöfen, kaufhäusern oder fastfood ketten hält man sich für gewöhnlich nur für eine gewisse zeit auf. wie groß ist die wahrscheinlichkeit das an allen diesen orten ein hacker sitzt der nichts anderes zu tun hat als mein handy zu hacken? genau = 0. von daher... für mich nur panikmache.

    die überschrift schon "massive sicherheitslücke" - dachte da kommt jetzt sonst was...

    sind natürlich pauschal 600 mio. geräte betroffen... vor allem die auf denen eine andere rom läuft oder die eine andere tastatur nutzen ;-)

    also vielen dank für die info selbst, derart news sind schon wichtig! aber die art und weise wie sehr sowas als katastrophe ausgeschmückt wird ist aus meiner sicht so unnötig.

    HelgaGelöschter AccountAndy TwistMarioTobias R.


    • 36
      Jorge B 18.06.2015 Link zum Kommentar

      richtig, im realen Leben ist das so dermaßen unwahrscheinlich, dass es völlig unnötig ist, Panik zu erzeugen

      HelgaTobias R.


    • 19
      Gelöschter Account 18.06.2015 Link zum Kommentar

      Panikmache?
      Samsung ist verpflichtet, solche Sicherheitslücken zu veröffentlichen.

      Marcus J.


      • 58
        Gelöschter Account 19.06.2015 Link zum Kommentar

        Wer genau "verpflichtet" Samsung hier zu genau was?


  • Cress 44
    Cress 18.06.2015 Link zum Kommentar

    Wer nutzt denn noch ein S3, dem nicht egal wäre dass sein Handy gehackt wird?
    Und warum wird das Bild des neuen Galaxy S6 verwendet, wenn es doch um das S3 geht? Geht es hier wohl nur darum, klicks zu sammeln?

    ds_1984


    • trixi 77
      trixi 18.06.2015 Link zum Kommentar

      Wer lesen kann ist klar im Vorteil! ;) Da steht alle Geräte AB dem S3! Das gilt somit auch für die neuen Modelle,wie es auch im Text steht.

      Stefan SorowayHelgaMarcus J.Gelöschter AccountGelöschter AccountBatlennGelöschter AccountGelöschter AccountGelöschter AccountSPRRGelöschter AccountCaylak.MertDennis Scheurer


    • 9
      Dennis Scheurer 18.06.2015 Link zum Kommentar

      Das wäre mir aber peinlich

      Stefan SorowayMarcus J.Gelöschter AccountGelöschter Account


    • 31
      Gelöschter Account 18.06.2015 Link zum Kommentar

      Fail

      Stefan SorowayMarcus J.


    • 26
      Gelöschter Account 28.06.2015 Link zum Kommentar

      fail!


  • 3
    T.T. 18.06.2015 Link zum Kommentar

    ...seit wann gibt es in der Bahn ein ungesichertes WLAN?! Der Telekom HotSpot ist ohne Anmeldung nicht nutzbar, oder?


  • 25
    Gelöschter Account 18.06.2015 Link zum Kommentar

    Wer ungesicherte oder fremde WLAN Netze nutzt ist eh dumm.

    Daniel Nekam


    • 9
      Dennis Scheurer 18.06.2015 Link zum Kommentar

      Nope :3

      Stefan Soroway


    • 5
      Gelöschter Account 19.06.2015 Link zum Kommentar

      Vor allen Dingen "Bei Samsung ist Sicherheit das wichtigste" (o.ä.) und nen Fingerabdruckscanner einbauen, damit schön der Fingerabdruck an dritte verkauft werden kann...


      • 35
        Stefan Soroway 20.06.2015 Link zum Kommentar

        Aha.

Neuen Kommentar schreiben:
Alle Änderungen werden gespeichert. Änderungen werden nicht gespeichert!
VG Wort Zählerpixel