{"id":38726,"date":"2012-09-25T13:28:23","date_gmt":"2012-09-25T11:28:23","guid":{"rendered":"http:\/\/www.iphone-ticker.de\/?p=38726"},"modified":"2012-09-25T13:40:49","modified_gmt":"2012-09-25T11:40:49","slug":"samsung-galaxy-s3-fernloeschen-whatsapp-sicherheit","status":"publish","type":"post","link":"https:\/\/www.iphone-ticker.de\/samsung-galaxy-s3-fernloeschen-whatsapp-sicherheit-38726\/","title":{"rendered":"Samsungs Galaxy S3 l\u00e4sst sich beim Webseiten-Aufruf fernl\u00f6schen &#8211; WhatsApp im Browser \u00fcbernehmen"},"content":{"rendered":"<p>Ein Blick auf <a href=\"http:\/\/twitter.com\/pof\">den Twitter-Stream<\/a> des Entwicklers und Security-Experten Pau Oliva d\u00fcrfte den hier mitlesenden Samsung-Fans das Herz in die Hose rutschen lassen. Die Android-Ger\u00e4te der Koreaner k\u00f6nnen \u00fcber die Eingabe des <a href=\"http:\/\/en.wikipedia.org\/wiki\/Unstructured_Supplementary_Service_Data\">USSD-Codes<\/a> &#8222;*2767*3855#&#8220; komplett und ohne Nutzer-Interaktion gel\u00f6scht werden. Doch damit noch nicht genug. Der <a href=\"http:\/\/www.youtube.com\/watch?v=Q2-0B04HPhs&#038;t=10m18s\">in diesem Video<\/a> demonstrierte Angriff l\u00e4sst sich per <a href=\"http:\/\/en.wikipedia.org\/wiki\/HTML_element#Frames\">iFrame<\/a> in eine Webseite einbetten und l\u00f6scht anschlie\u00dfend die Ger\u00e4te aller Galaxy-Besucher. <\/p>\n<p><code>&lt;frame src=\"tel:*2767*3855%23\" \/&gt;<\/code><\/p>\n<p>Der oben hinterlegte Code-Schnipsel soll f\u00fcr den Angriff, den wir leider nicht pr\u00fcfen konnten, bereits ausreichen.<\/p>\n<p><div class=\"responsive-video\"><iframe loading=\"lazy\" width=\"464\" height=\"260\" src=\"http:\/\/www.youtube-nocookie.com\/embed\/Q2-0B04HPhs?start=618\" frameborder=\"0\" allowfullscreen><\/iframe><\/div><br \/>\n(<a href=\"http:\/\/www.youtube.com\/watch?v=Q2-0B04HPhs&#038;t=10m18s\">Direkt-Link<\/a>)<\/p>\n<p>Pau Oliva schreibt auf seinem Twitter-Account:<\/p>\n<p><!--more--><\/p>\n<blockquote><p>[&#8230;] you can remotely wipe any friend&#8217;s Galaxy S3 now, just by sending him a wap push sms. Just visit the url with the tel: url-handler, either from QR, NFC or WAP Push SMS [&#8230;] this will hard reset the phone, no user confirmation needed&#8230;<\/p><\/blockquote>\n<hr \/>\n<p>Das Thema WhatsApp haben wir <a href=\"http:\/\/www.iphone-ticker.de\/whatsapp-unsicher-sicherheit-passwort-38350\/\">am 15. September<\/a> f\u00fcr uns abgeschlossen, erlauben uns jedoch den Verweis auf die Webseite <a href=\"http:\/\/whatsapp.filshmedia.net\/\">http:\/\/whatsapp.filshmedia.net\/<\/a>. Hier l\u00e4sst sich ein beliebiger WhatsApp-Account \u00fcbernehmen und vom Browser aus befeuern. Einzig die Telefonnummer des Opfers und seine MAC-Adresse werden zum Login vorausgesetzt.<\/p>\n<blockquote><p>To demonstrate how insecure and simple the WhatsApp protocol really is, I sat down and created this quite simple web-based client for WhatsApp. You can simply authenticate with your phone number and your WiFi Mac-Address [&#8230;]<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Ein Blick auf den Twitter-Stream des Entwicklers und Security-Experten Pau Oliva d\u00fcrfte den hier mitlesenden Samsung-Fans das Herz in die Hose rutschen lassen. Die Android-Ger\u00e4te der Koreaner k\u00f6nnen \u00fcber die Eingabe des USSD-Codes &#8222;*2767*3855#&#8220; komplett und ohne Nutzer-Interaktion gel\u00f6scht werden. Doch damit noch nicht genug. Der in diesem Video demonstrierte Angriff l\u00e4sst sich per iFrame [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[153],"tags":[43,125,238,90,8,1260],"class_list":["post-38726","post","type-post","status-publish","format-standard","hentry","category-jailbreak","tag-hacks","tag-samsung","tag-security","tag-sicherheit","tag-video","tag-whatsapp"],"aioseo_notices":[],"rest_api_enabler":[],"_links":{"self":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/38726","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/comments?post=38726"}],"version-history":[{"count":10,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/38726\/revisions"}],"predecessor-version":[{"id":38736,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/38726\/revisions\/38736"}],"wp:attachment":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media?parent=38726"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/categories?post=38726"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/tags?post=38726"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}