Benutzer gast schrieb:
Und JPEG-Bilder und MP3-Files und Computer-BILD und Handy und Regenschirme und Navigationssysteme und Digitalarmbanduhren können ebenfalls Viren enthalten!!!! Ganz klar!
Nun macht euch mal nicht lustig, sicherheitsluecken gibt es viele, und komplexe erweiterungsfaehige betriebssysteme von handys koennen da sehr wohl eine ganze reihe enthalten - ich erinnere nur daran, dass sicherheitsluecken eng korreliert sind mit software fehlern, und davon gibt es heutzutage schon genug.
Dass diese software fehler nicht genutzt werden, hat andere ursachen, zu einem guten teil liegt es in der verbreitung entsprechender software mit fehlern. Daher sind auch mickrosoft produkte am haeufigsten das ziel von viren entwicklungen auf der basis deren software fehler, es gibt gut tausendmal mehr virenstaemme fuer windows als fuer linux, obwohl das verbreitungsverhaeltnis eher eins zu zehn waere.
Jede selbstverbreitende routine hat ja das problem, dass sie am zielpunkt (nach der weitergabe) auf ein system trifft, dass es auch infizieren kann. Die verbreitung javafaehiger handys ist heute noch allgemein sehr gering, sodass die infektionsrate ziemlich gering waere, und tatsaechlich ein neuentwickelter wurm wohl nur die naechsten bekannten treffen wird, und dann in der isolation dieser beschraenkten gruppe abstirbt. Daraus abzuleiten, dass das uns nicht betreffen kann, waere kurzsichtig.
Der vorteil von sms, dass es sich nur um kurze nachrichten handelt, wird sich mit mms bald erledigt haben - bisher konnte ein (theoretisch moeglicher) virus sich nicht kompakt verbreiten, die virus-sms haette am zielsystem einen download anstossen muessen und den heruntergeladenen virus dann aktivieren muessen - schwierig, das in einer sms zu kodieren.
Mit MMS ist das jedoch anders, so dass es in analogie zu modernen e-mail viren ablaufen kann, dass also eine verbreitungsroutine eines handy-wurms das telefonbuch des handys durchgeht, und mittels der mms-send-routine eine mms (!!) an andere handys versendet, in der der code des virus selbst enthalten ist. Dann muss das zielsystem nur noch dazu gebracht werden, diesen zu aktivieren, eine simple buffer-overflow attacke auf routinen zu interpretierten mms-inhalten wird da genuegen.
Ist das nur ein scherz? Ich weiss es nicht, wie oft wurde uebrigens die secure sandbox von java schon durchbrochen, und man konnte auf beliebige teile des zielsystems zugreifen? Ein paar hundert dieser sicherheitsluecken bekannt? Leider haben wir wohl keinen handy-entwicklungsingenieur unter den mitlesern, der beschreiben koennte, wie abgeschottet die teile sind, nach den informationen die ich haben, verwenden die modernen handys 32-bit embedded prozessoren, ohne mmu hardware-schutz fuer seitenzugriffe und priviledge-control. Ein scheunentor fuer bufferoverflow attacken.
Aber wer unbedingt einen april scherz hoeren will, kann sich mal folgendes abstruses setup vorstellen, das heute schon moeglich st - ein handy betriebssystem enthaelt eine routine zum hochladen telefonbuchs in eine zentrale, als backup fuer den handy nutzer (dieser service verbreitet sich in letzter zeit uebrigens tatsaechlich), man nehme eine sms, die diese routine aktviert, und man erhaelt das telefonbuch eines handy-nutzers. Anschliessend schicke man an alle gewonnen eintraege wiederum besagte sms, und schaue, wie weit sich dieser pseudo-wurm verbreitet.