Lücke in der Androidoberfläche von Samsung

  • WCF 2

Achtung: Diese Seite ist nur noch Teil eines Archivs und wird in Zukunft entfernt.

Samsung verwendet für seine Android-Smartphones bekanntlich eine modifizierte Version, genannt „TouchWiz“. Am 23. September hat der Sicherheitsexperte Ravi Borgaonkar (unten ist ein Video von der Konferenz verlinkt) auf einer Hackerkonferenz demonstriert, wie man vermutlich jedes Smartphone von Samsung, das diese spezielle Androidversion verwendet, löschen bzw. zurücksetzen kann. Dabei wird eine Schwachstelle in der Wähl-Oberfläche ausgenutzt.

Es wird ein USSD-Code (*2767*3855#), der in z. B. einem iFrame eingebunden ist, auf dem Telefon ausgeführt. Das wiederum startet umgehend eine Löschfunktion, bei der das Telefon auf Werkszustand zurückgesetzt wird. Aber auch über QR oder NFC–Schnittstellen kann der Code auf das Handy gelangen.

Welche Versionen genau betroffen sind ist nicht ganz klar. Während heise davon spricht, dass es auf einem Galaxy 3 mit Android 4.0.4 nicht funktioniert, sagt WinFuture, dass es auf dem selben Gerät unter Andriod 4.0.3 sowohl über den NFC Chip als auch über einen Link geht. Das neuste Version, Jelly Bean (4.1), soll nicht betroffen sein. Ältere Versionen wie z. B. 2.3.6 sind allerdings betroffen. Weiterhin wird der Code (auch auf allen 4.0.x Versionen) immer ausgeführt, wenn man ihn selbst direkt eintippt (Wer mutig genug ist, kann es ja mal testen und sein Ergebnis hier posten. Ich hätte es gerne getan, war aber letzen Endes zu feige ;) ).

Nachdem schon vor ein paar Tagen auf einer anderen Sicherheitskonferenz eine Lücke im NFC System des Samsung Galaxy III gefunden wurde, ist das die zweite größerer Lücke innerhalb kurzer Zeit.

Über den Autor
Keine Angabe

106 mal gelesen

Kommentare 0

Es wurden keine Einträge gefunden.