Hacks, Cracks und Sicherheitslücken

Hardreset. Problem solved.

Samsung Galaxy S8 Hard-Reset
Bei einem Hard-Reset werden die Werkseinstellungen des Galaxy S8 wiederhergestellt. Dabei gehen eure Einstellungen und Daten verloren, es sei denn ihr kopiert eure Dateien vorher auf eine SD-Karte oder auf den PC.

  1. Schaltet das Smartphone aus.
  2. Drückt nun die drei Tasten gleichzeitig: Lauter + Power + Home.
  3. Die Home-Taste befindet sich mittig am unteren Display-Rand. Auch wenn sie von einer Vollbild-App verdeckt wird, könnt ihr den Button drücken.
  4. Wenn das Samsung-Logo auf dem Display erscheint, könnt ihr loslassen.
  5. Ihr landet nun in einem Menü. Navigiert mit den Lautstärke-Tasten zu „wipe data/factory reset“ und bestätigt mit der Power-Taste.
  6. Bestätigt den Vorgang erneut mit „yes“.
  7. Nach dem Zurücksetzen wählt ihr im Menü „Reboot system now“ aus, sofern ihr danach gefragt werdet. Dadurch startet das Handy neu und kann in Android wieder neu eingerichtet werden.

Ist übrigens bei jedem Smartphone so.
 
[arena]
1 Step: enter Download Mode
1st: Download Octopus Samsung FRP tool 2017 1.6.5
2nd: DownloadSamsung USB Drivers
3rd: enable Download Mode in Samsung Phone
--> “Power Off” your phone
--> “Volume Down + Home Button + Power Button” At the same time
--> “Volume UP” to Boot your Samsung phone into ‘Download Mode’.

2 Step: Install USB drivers in PC and connect your phone using USB data cable.
3 Step: Right click on My Computer and click Properties
4 Step: Make sure your device is connected with computer, by clicking on Modems option you can check if your device is connected or not.
--> install Octopus 1.6.5
5 Step: After installing it, Open Octopus software and click on Support & Options then in Phone Model tab select your Samsung device model number and hit on Select button.
6 Step: Now from the Actions sections, click on “Reset FRP” tab which is 2nd last option of this section.
7 Step: Maybe a pop-up window will appear on your screen with: “ADB must be enabled! You can try to enable ABD..” click on OK.
8 Step: As you can see in the LOG section of Octopus FRP tool, the last message with: “Searching for a phone (Waiting for ADB device)..
9 Step: From the Actions seciton, click on “x Cancel” button and then click “Reset FRP/Reactivations” button from the same section.
10 Step: After that you’ll an Information pop-up window saying: Reset FRP/Reactivation lock operation for “Samsung Galaxy” will delete all user data on the phone…
Just select “YES” and then in a couple of seconds ‘Factory Reset Protection’ lock will be removed completely from your Samsung Galaxy device.

Soße: http://www.techoxygen.com/samsung-frp-tool-2017-reset-frp-lock-free/

[/arena]
TL;DR
Installiere tool auf PC
Verbinde Samsung mit PC
Tool resettet die FRP-Sperre

If it exists, it's crackable.
 
Wieder dazu gelernt!
 
CERT-Bund Meldung

-----------------


KURZINFO CB-K17/1213

Titel: Apple Safari: Mehrere Schwachstellen ermöglichen u.a.

die Ausführung beliebigen Programmcodes

Datum: 20.07.2017

Software: Apple Safari < 10.1.2

Plattform: Apple Mac OS X 10.10.5, Apple Mac OS X 10.11.6, macOS

Sierra 10.12.6

Auswirkung: Ausführen beliebigen Programmcodes

Remoteangriff: Ja

Risiko: hoch

CVE Liste: CVE-2017-7006, CVE-2017-7011, CVE-2017-7012,

CVE-2017-7018, CVE-2017-7019, CVE-2017-7020,

CVE-2017-7030, CVE-2017-7034, CVE-2017-7037,

CVE-2017-7038, CVE-2017-7039, CVE-2017-7040,

CVE-2017-7041, CVE-2017-7042, CVE-2017-7043,

CVE-2017-7046, CVE-2017-7048, CVE-2017-7049,

CVE-2017-7052, CVE-2017-7055, CVE-2017-7056,

CVE-2017-7059, CVE-2017-7060, CVE-2017-7061,

CVE-2017-7064

Bezug: https://support.apple.com/kb/HT207921


REVISIONS HISTORIE

Version: 1

Neues Advisory


BESCHREIBUNG

Der Webbrowser Safari wurde von Apple für MAC OS X entwickelt.


Mehrere Schwachstellen in Apple Safari und insbesondere dessen Komponente

WebKit ermöglichen einem entfernten, nicht authentifizierten Angreifer

die Ausführung beliebigen Programmcodes, verschiedene

Cross-Site-Scripting-Angriffe (XSS), die Darstellung falscher

Informationen, das Ausspähen von Daten sowie einen

Denial-of-Service-Angriff. Die Ausnutzung der Schwachstellen erfolgt in

der Regel durch den Besuch einer speziell präparierten Webseite, in einem

Fall allerdings auch durch eine manipulierte Anwendung, welche lokal

installiert werden muss.


Apple stellt zur Behebung dieser Schwachstellen die Version 10.1.2 von

Safari für Mac OS X Yosemite 10.10.5, Mac OS X El Capitan 10.11.6 und

macOS Sierra 10.12.6 zur Verfügung.


[1] Apple Sicherheitshinweis APPLE-SA-2017-07-19-5 / Apple-ADV-HT207921

(Safari 10.1.2)

<https://support.apple.com/kb/HT207921>

[2] Schwachstelle CVE-2017-7006 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7006>

[3] Schwachstelle CVE-2017-7011 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7011>

[4] Schwachstelle CVE-2017-7012 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7012>

[5] Schwachstelle CVE-2017-7018 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7018>

[6] Schwachstelle CVE-2017-7019 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7019>

[7] Schwachstelle CVE-2017-7020 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7020>

[8] Schwachstelle CVE-2017-7030 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7030>

[9] Schwachstelle CVE-2017-7034 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7034>

[10] Schwachstelle CVE-2017-7037 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7037>

[11] Schwachstelle CVE-2017-7038 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7038>

[12] Schwachstelle CVE-2017-7039 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7039>

[13] Schwachstelle CVE-2017-7040 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7040>

[14] Schwachstelle CVE-2017-7041 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7041>

[15] Schwachstelle CVE-2017-7042 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7042>

[16] Schwachstelle CVE-2017-7043 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7043>

[17] Schwachstelle CVE-2017-7046 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7046>

[18] Schwachstelle CVE-2017-7048 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7048>

[19] Schwachstelle CVE-2017-7049 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7049>

[20] Schwachstelle CVE-2017-7052 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7052>

[21] Schwachstelle CVE-2017-7055 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7055>

[22] Schwachstelle CVE-2017-7056 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7056>

[23] Schwachstelle CVE-2017-7059 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7059>

[24] Schwachstelle CVE-2017-7060 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7060>

[25] Schwachstelle CVE-2017-7061 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7061>

[26] Schwachstelle CVE-2017-7064 (NVD)

<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7064>





Mit freundlichen Grüßen

das Team CERT-Bund


--------------------------------------------

Bundesamt für Sicherheit in der Informationstechnik (BSI) Referat C 21 Godesberger Allee 185 -189

53175 Bonn
 
Diesmal wieder BMW an der Reihe:
[article=https://www.heise.de/security/meldung/Angreifer-koennten-aktuelle-BMW-Modelle-ueber-Mobilfunk-kapern-4055235.html]
Angreifer könnten aktuelle BMW-Modelle über Mobilfunk kapern
23.05.2018 10:02 Uhr Dennis Schirrmacher
bmw-hack-58fcfe971854e33c.png


(Bild: Keen Security Lab )

Sicherheitsforscher haben Sicherheitslücken im Infotainment-System von verschiedenen BMW-Modellen ausgenutzt und so die Kontrolle übernommen. Ein Angriff aus der Ferne ist aber ziemlich aufwendig.

In verschiedenen Modellen des Autoherstellers BMW klaffen 14 Sicherheitslücken. Darauf sind Sicherheitsforscher von Keen Security Lab gestoßen. In ihrer Veröffentlichung zu den Schwachstellen führen sie aus, dass Angreifer lokal und aus der Ferne unter anderem Root-Zugriff auf das Herzstück der Autos, den CAN-Bus, erlangen könnten.

In dieser Position kann man zentrale Befehle, beispielsweise an den Motor, senden. Erste Sicherheitspatches sollen bereits vorliegen. Diese sollen sich aber ausschließlich von Fachpersonal in einer Werkstatt installieren lassen.

Die Lücken finden sich ferner im Infotainment-System und in der Telematics Control Unit. Da die verwundbare Systemen über die BMW-Flotte verteilt in verschiedenen Kombinationen und mit unterschiedlicher Firmware zum Einsatz kommen, können die Sicherheitsforscher nicht konkret sagen, welche Modelle und Firmeware-Versionen betroffen sind. In ihrer Publikation listen sie die BMW-Serien 3, 5, 7, i und X auf. Angreifbare Modelle gehen der Auflistung zufolge bis ins Jahr 2012 zurück.

Angriffsarten
Keenlabs beschreibt, dass sich einige Lücken nur lokal ausnutzen lassen. Dafür müsste ein Angreifer beispielsweise einen präparierten USB-Stick im Auto anschließen, um einen Übergriff einzuleiten. Sie zeigen aber auch auf, dass man betroffene BMW-Modelle aus der Ferne attackieren kann. Das soll beispielsweise über Mobilfunk (GSM) klappen. Dafür muss man jedoch die Kontrolle über ein GSM-Netzwerk haben. Aus kurzer Distanz könnte ein Angriff via Bluetooth funktionieren.

Um die Kontrolle über ein Fahrzeug zu übernehmen, müsste ein Angreifer mehrere Lücken miteinander kombinieren, führen die Sicherheitsforscher aus. In der Praxis sei dafür viel Aufwand nötig. Weiterführende Details zu möglichen Angriffsszenarien und den Schwachstellen stehen noch aus. Infos dazu sollen aus Sicherheitsgründen erst 2019 folgen, erläutert Keenlab.

Autos von BMW sind nicht das erste Mal im Fokus von Sicherheitsforschern: Im Jahr 2015 sorgte der ADAC für Schlagzeilen, als bekannt wurde, dass ein Sicherheitsexperte das Online-System ConnectedDrive von BMW gehackt hat. (des)

[/article]
 
Ach und bevor da anfängt Keen Security Lab darauf zu verklagen, details aus dem Netz zu nehmen:
Anbei das
Experimental Security Assessment of BMW Cars: A Summary Report
von Keen Security Lab
 

Anhänge

  • Experimental_Security_Assessment_of_BMW_Cars_by_KeenLab.pdf
    2,5 MB · Aufrufe: 7
Alle die eine QNAP am laufen haben, sollten diese schnellstmöglich mal neu starten und ggf. Updates einspielen. Betroffen sind eigentlich alle mit QTS.
 
Alle die eine QNAP am laufen haben, sollten diese schnellstmöglich mal neu starten und ggf. Updates einspielen. Betroffen sind eigentlich alle mit QTS.
Link zum exploit oder irgendeine quelle? Synology auch betroffen?
 
Na super, Big Brother is watching you. Ich muss noch einmal 1984 von Orwell lesen um zu wissen auf was wir uns sonst noch alles freuen dürfen. Orwell hatte bis aufs Jahr wohl mit allem Recht.
Ist VPN und TOR dann auch verboten?
 
Jo da rennen wir gerade Sturm gegen an. Ist halt fraglich ob das EUGH da nich was kippt. Aber es erfüllt sich alles 1:1 wie wir es vorhergesagt haben... Great EU Firewall incomming.
 
Na super, Big Brother is watching you. Ich muss noch einmal 1984 von Orwell lesen um zu wissen auf was wir uns sonst noch alles freuen dürfen. Orwell hatte bis aufs Jahr wohl mit allem Recht.
Ist VPN und TOR dann auch verboten?
Wenn das kommt werden Politiker ihres lebens nicht mehr froh. Die sind selber auf sichere verschlüsselung aus eigeninteresse angewiesen. Sind aber zu dumm oder zu verblendet es zu verstehen.
 
Zurück
Oben Unten