Övrigt: BlueBorne. Flera säkerhetshål i bluetooth-standarden

Diskussion i 'Allmänt' startad av Duedate, 12 sept 2017.

  1. N6290

    N6290 Professional Droid Medlem

    Blev medlem:
    12 sept 2012
    Inlägg:
    3 388
    Mottagna gillanden:
    1 738

    MINA ENHETER

    Gillar hur Nokia tänker. I framtiden kanske de är med på banan igen.

    Jag lyckades i sommar få tag på en Nexus 5X, kanske en av de sista som säljs i Sverige. Den var väldigt billig, 2000 kr. Kan ju vara en nödlösning för den som inte vill betala en dyr Pixel. (Risken för bootloop får dock tas med i beräkningen, men då ska man få pengarna tillbaka i varje fall).

    Jag har inte hängt med alltför mycket om Project Treble. Är det "aktivt" nu för de enheter du nämner? Jag har fått bilden av att det närmast får sin fulla nytta på sikt, och således kanske inte är helt färdigt?



    Något annat:
    Den nya Wifi-sårbarheten som upptäckts blir också spännande att följa. Nu har tillverkarna ännu en chans att visa om de tar säkerhet på allvar eller inte. Ska vi gissa att Google och Nokia är snabba den här gången också?
    Och jag som har en OnHub (Google-routern som Google glömde) är också intresserad av hur snabba Google kommer vara med uppdatering till den.... För såvitt jag förstått måste både routern och enheten uppdateras för full säkerhet mot sårbarheten.
     
  2. indika

    indika Custom Android Moderator

    Blev medlem:
    23 okt 2010
    Inlägg:
    4 775
    Mottagna gillanden:
    1 807
    Operatör:
    Comviq och Tele2
    Telefon:
    Samsung Galaxy S22+

    MINA ENHETER

    Operatör:
    Comviq och Tele2
    Telefon:
    Samsung Galaxy S22+
    * liknande ämnen sammanfogade *
     
  3. AndreasLööw

    AndreasLööw Infant Droid Medlem

    Blev medlem:
    5 okt 2017
    Inlägg:
    10
    Mottagna gillanden:
    3
    Som jag har förstått det lanseras Treble med telefoner som har oreo när de släpps. Vill man vara säker kan man verifiera det själv genom att använda adb.

    adb shell
    getprop ro.treble.enabled


    Som jag har förstått buggen är det viktigast att klienter uppdateras då det är deras WPA session till AP:n som attackeras.