T-Mobile Past MMS-dienst Aan In Verband Met Stagefright-lek

T-mobile 4GT-Mobile heeft de MMS-dienst van de provider aangepast om de gevolgen van de Stagefright-lek te beperken. De Stagefright-lek maakt het mogelijk om via een simpel MMS-bericht een Android-telefoon te hacken.

Stagefright is het multimediaframework van Android en deze blijkt over een gevaarlijke lek te beschikken. Onderzoekers hebben vorige week namelijk aangegeven dat hackers via een MMS-bericht een met “malware” geïnfecteerde video kunnen sturen, waarna de hacker de controle over de telefoon kan overnemen. De gebruiker hoeft het bericht in veel gevallen niet eens te openen, omdat veel MMS-applicaties de video automatisch downloaden. T-Mobile komt daarom met een “oplossing”.

Na de aanpassing van T-Mobile worden MMS-berichten niet meer rechtstreeks naar klanten verstuurd. Inplaats daarvan ontvangen ze een SMS met een URL link, waarmee ze de MMS kunnen bekijken via een webpagina. Op deze manier voorkomt T-Mobile dat geïnfecteerde video’s automatisch worden gedownload. Mensen hebben drie dagen de tijd om de MMS te bekijken.

T-Mobile waarschuwt wel dat het nog steeds mogelijk is om een geïnfecteerde MMS te downloaden. “Als je een mms downloadt, loopt je helaas nog steeds risico op besmetting.” Zorg er dus voor dat je alleen MMS-berichten download van bekende contactpersonen en niet van onbekende nummers.

Zodra Google en andere fabrikanten een beveiligingsupdate hebben uitgerold zal T-Mobile weer overstappen naar de oude situatie. “We weten op dit moment nog niet wanneer we terug kunnen naar de oude situatie“, aldus T-Mobile. “Dit hangt ook af van wanneer Google en de toestelfabrikanten een software-update beschikbaar hebben.

Google, Samsung en LG hebben aangegeven voortaan maandelijks een beveiligingsupdate uit te rollen om dergelijke veiligheidsproblemen in de toekomst te voorkomen.

via [telegraaf]

Redactie Androidics.nl

Beheerder Androidics.nl. Gadget en Android liefhebber. Favoriete telefoon: Xiaomi Mi Mix 2.

Lees ook...

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *