
Ergebnis 1 bis 16 von 16
-
Redakteur News
- 19.08.2012, 16:11
- #1
-
Bin hier zuhause
- 19.08.2012, 16:44
- #2
Na Bumm. Gleich auf Code umstellen. Danke Babing
-
- 19.08.2012, 17:32
- #3
Wenn USB-Debugging ausgeschaltet ist, dann kann dieser Exploit nicht ausgeführt werden, oder?
-
- 19.08.2012, 18:48
- #4
richtig.
-
- 19.08.2012, 19:36
- #5
Ist das nicht standardmäßig ausgestellt? Dann hat ja die "Masse" nichts weiter zu befürchten.
Leichter wäre es sicher, die Wischspuren des Fingers zu sehen und einfach nachzuzeichnen.
Mal so gesponnen.
-
Gehöre zum Inventar
- 19.08.2012, 19:44
- #6
Ist richtig. Ein normaler User hat diese Einstellung ausgeschaltet. Hast du ein custom ROM ist die Einstellung bei 99% immer aktiv. Die Spuren kann man tatsächlich manchmal sehen
-
- 19.08.2012, 21:04
- #7
Naja. Ich verwende keinen code
irgendwir kann der immer umgangen werden. Und wenn man das Handy verliert und der ehrliche Finder will es zurückgebe. Dann kann er ja nichteinmal schauen wem das gehöt (normalerweise hat jeder ein Home kontakt oder so. Und wenn er ehrlich ist schaut er auch die restlichen Daten nicht an.
Und Hauptgrund:
Habt ihr schonmal versucht im Vollsuff den code einzutippen oder das Sperrmuster zu ziehen?
das ist die Hölle
und ist ja wie beim iPhone. Da hat auch einer etwas rausgefunden und danach kam ein Update und die Codesperre konnte nicht so schnell umgangen werden (jetzt muss man den Akku ausbauen und ca 1woche warteneinschalten und dann hat sich die Zeit zurückgesetzt)
und ja. Bei 99% der CustomROM User haben USB Debugging aktiv. Aber mehr als 50% aller Android User haben keine Ahnung von Root & Co.
-
- 19.08.2012, 22:18
- #8
Typisch Android!
-
Gehöre zum Inventar
- 19.08.2012, 22:49
- #9
da muss ich dich leider korrigieren.
Der Hack ist sehr wohl ausführbar, sofern man ein Custom Recovery installiert hat. Dann lässt sich nämlich der Hack im Recovery ausführen.
Heißt theoretisch kann man fast jedes Gerät entsperren, indem man zuerst den Bootloader öffnet (sofern möglich bzw. gibt es auch Geräte mit bereits offenen Bootloadern), ein Custom Recovery flasht und anschließend den Exploit ausführt.
-
- 20.08.2012, 14:54
- #10
-
- 20.08.2012, 15:08
- #11
Bitte hier keine Diskussion Android vs. WP7 starten.
Ich habe keine Sperre.
-
- 20.08.2012, 16:40
- #12
fuxä: danke! war mir so nicht bewusst. wieder was gelernt
-
Gehöre zum Inventar
- 20.08.2012, 16:58
- #13
Hab es auch nur mitbekommen weil ich den Thread bei den xda-devs verfolgt habe und anschließend selbst an meinem Gerät getestet habe. Schon leicht beunruhigend.
-
Gehöre zum Inventar
- 22.08.2012, 08:15
- #14
Dann braucht man den Exploit aber gar nicht erst auszuführen. Dann hat man eh schon per "adb shell" zugriff auf alle Dateien.
Höchstens um es selbst etwas "leichter" zu haben, könnte man noch die Codesperre deaktivieren und ins Android System booten. Aber das Custom Recovery reicht bereits, damit man Zugriff auf alles hat.
-
Gehöre zum Inventar
- 22.08.2012, 10:16
- #15
Ja das ist mir schon klar
Ich wollte lediglich drauf hinweisen, dass sich der Exploit auch dann ausführen lässt (selbst wenn wenn man USB-Debugging deaktiviert hat was im Artikel/Kommentare falsch rüber kam)
-
- 22.08.2012, 19:05
- #16
Hoppala ...
Also ich hätte mir von einem Standard-Feature wie das Authentifizieren seines rechtmäßigen Users schon vorgestellt, dass das sicher, stabil und nicht hackbar funktioniert. Ist ja kein neues Feature ...
War also doch gut, von Android Abschied zu nehmen
Ähnliche Themen
-
Keine Methode zum starten des Recovery Modes funktioniert!
Von Thomas_92 im Forum Samsung Galaxy SAntworten: 8Letzter Beitrag: 25.04.2011, 22:49
Itunes-Updates