Hi
siehe http://www.golem.de/news/sicherheits...209-94755.html
Samsung ist beim Thema Security der Konkurrenz immer ein Schritt vorraus.
Druckbare Version
Hi
siehe http://www.golem.de/news/sicherheits...209-94755.html
Samsung ist beim Thema Security der Konkurrenz immer ein Schritt vorraus.
ist das nicht der Code der's phone resettet?
Von meinem Samsung Galaxy S3 getapatalked
Ja, bitte sofort löschen..
Und den User sofort mit.
So ein Mist brauchen wir hier nicht.
BITTE NICHT DEN CODE EINGEBEN!!!!
Sent from my awesome SGSIII (GT-I9300), with Tapatalk...
Bitte ganz tief durchatmen ;)
Ich habe den Post Thread angepasst. So kann man ihn jetzt stehen lassen und nicht
missverstehen.
@maxundmoritz
Bitte keine derart undurchsichtigen Titel und Kommentare, soll ja keiner auf die Idee
kommen den Code in sein Gerät einzugeben...
Könnte dies die Erklärung für das mysteriöse "vorbereitende update" von vor kurzem sein, über das wir uns alle noch gewundert haben!? Ich will es nicht selbst testen ;-)
find ich ne Frechheit sowas zu Posten ohne den Hinweis, dass das nen reset durchführt. Verarschen können wir uns auch selbst!
Von meinem Samsung Galaxy S3 getapatalked
Bitte überlässt das weitere vorgehen den Moderatoren, damit sollte dieser Ausrutscher dann vom Tisch sein. Es ist also nicht mehr notwendig das vorgehen des Users weiter zu kommentieren ;)
Gesendet mit der Macht der vier Kerne xD
Huhu,
mit dem folgenden Link könnt Ihr testen, ob euer Telefon für den Angriff überhaupt verwundbar ist.
Der Test ist sicher, denn der Code wurde gegen *#06# ausgetauscht und dieser Code macht nichts weiter, als Euch die IMEI anzuzeigen. (Absolut sicher).
Wenn Ihr also also auf den Link klickt, und die IMEI seht, dann ist euer Handy noch angreifbar.
Sehr ihr keine IMEI, ist alles bestens.
Hier nun der Link.
Müßt ihr natürlich vom S3 aus anklicken.
Viele Grüße
Rob
Kann bestätigen das es mit der dli8 nicht funktioniert.
Scheint in den jelly bean leaks nicht mehr zu greifen der hack.
Sent from my awesome SGSIII (GT-I9300), with Tapatalk...
Titel angepasst.
Laut golem liegt es an TW, also nur Samsung. Zitat:
"Die Ursache des Fehlers liegt aber wohl nicht im Android-Code, sondern in Samsungs Bedienoberfläche Touchwiz."
Haha, so kann man sich irren. :D
Ich seh bei der BLH3 auch keine IMEI..
Ich hatte bereits von sowas gehört.
Die Hacker sagten, sie würden diesen "Hack" erst veröffentlichen, wenn Samsung diesen gefixxt hat. Gleichzeitig hatten sie Samsung darüber ausreichend informiert.
Es wird also wirklich der Fix gewesen sein.
Huhu,
für alle Betroffenen gibts hier bzw. im Play Store eine App, die davor schützt:
http://fotovossblog.peggy-forum.com/...url-schliesen/
Gruß
Rob
Oder einen alternativen Dialer verwenden.
Ich hab z.B. den GO Launcher drauf bei mir der kann diese Codes nicht ausführen.
Da öffnet sich nur der Dialer und der Code steht in der Wählzeile, drückt man nun auf wählen kommt die Nummer ist nicht vergeben.
Du sagst es, habe den Titel jetzt nochmals angepasst.
Gesendet mit der Macht der vier Kerne xDZitat:
Weitere Geräte betroffen
Doch anscheinend sind nicht nur Samsung-Geräte von dem Sicherheitsleck betroffen. Laut dem Blog "Android-Pit" sind bislang folgende Geräte bekannt:
· Samsung Galaxy S3 mit Android 4.0.4 (Custom ROM CM9) · Samsung Galaxy S2 · Samsung Galaxy Ace, Beam und S Advance · Samsung Galaxy Note mit Android 4.0.3 · Samung Galaxy Tab GT-P1000 · HTC One S · HTC One X · HTC Sensation (XE) mit Android 4.0.3 · HTC Desire HD · HTC Legend · HTC Desire Z · HTC Incredible S · Motorola Milestone · Motorola Atrix 4G · Motorola Razr mit Android 2.3.6 · Huawei Ideos · LG P990 Optimus Speed · Sony Ericsson Xperia Play mit Android 2.3.4 · Sony Ericsson Xperia Neo mit Android 4.0.4 · Sony Ericsson Xperia arc S mit Android 2.3.4