USSD-Leck in Android größer als gedacht

  • WBB 4

Achtung: Diese Seite ist nur noch Teil eines Archivs und wird in Zukunft entfernt.

Nachdem KittBlog am Dienstag über das Sicherheitsproblem in Samsung's TouchWiz Oberfläche berichtet hatte sind nun im Laufe der letzten Woche weitere erschreckende, ich möchte schon fast sagen, dramatische Lücken entdeckt worden!

Zunächst einmal eine kurze Rückblende: Am Dienstag hatte man eine Lücke in Samsungs TouchWiz Oberfläche entdeckt. Dabei kann über präparierte Links ein USSD-Code ausgeführt werden, der unverzüglich das Gerät auf Werkszustand zurück setzt. Zunächst hatte man angenommen, dass es sich dabei nur um ein Problem in der Oberfläche von Samsung handele.

Nun wurden aber diverse andere Probleme mit der USSD-Code-Ausführung von Android gefunden. So ist es bei einigen Geräten von HTC möglich, die SIM Karte zu sperren. Abhilfe schafft dann nur noch das Eingeben des PUK. Jedoch ist es für Angreifer möglich, das ganze so weit zu treiben, dass auch der PUK immer wieder als falsch angesehen wird – und wenn man dann den PUK 10-mal falsch eingegeben hat ist mit der SIM Karte endgültig Schluss. Dann benötigt man nämlich eine Neue!

Soweit so gut. Kaum dachte man, es seien endlich alle Fehler gefunden die es zu finden gibt, da tauchten neue Details auf. So berichtete Heise, dass Codes auf einem Motorola Razer XT910 zum sofortigen Sperren der SIM-Karte führen würden. Inzwischen legen Tests die Vermutung nahe, dass nahezu alle Arten von Android-Software, einschließlich der originalen Version und auch Cyanogen Mod oder ähnliches, betroffen sind. Zunächst war man noch davon ausgegangen, dass wenigstens Sony’s Oberfläche sicher sei. Dies bestätigte sich jedoch nicht.

Es sind alle Android-Versionen bis einschließlich 4.0.x betroffen. Wie sich das Ganze noch weiterentwickeln wird bleibt abzuwarten. Vor allem, da mit zeitnahen Updates eher nicht zu rechnen ist und Benutzer älterer Versionen wie z.B. 2.3 aka Gingerbread dürften wohl gar kein Update mehr bekommen! Am besten dürften es da noch die Nutzer von Nexusgeräten haben, da Goolge diese selbstständig mit Aktualisierungen versorgt.

Aber natürlich kann sich auch nicht jeder direkt ein neues Smartphone kaufen, auch wenn das, nach momentanem Kenntnisstand, das Beste wäre, denn so wie es aussieht, sind sowohl iOS als auch Windows Phone nicht betroffen! Um sich also auch ohne neues Gerät zu schützen, sollte man folgenden beachten:
  • Mit dem Handy nicht auf dubiosen Webseiten surfen!
  • Auf der Straße nicht jeden QR-Code scannen!
  • Spam-Mails und -SMS ignorieren und direkt löschen!

Dazu kann man sich auch noch eine der Apps installieren, welche das tel:-Protokoll ansprechen. Normalerweise wird dieses Protokoll nur vom „Telefon“ angesprochen. Dadurch, dass es nun aber zwei Apps gibt, die das wollen, fragt das System dann jedes Mal nach, womit der Tel-Link geöffnet werden soll. So kann man im Zweifel die Ausführung verhindern.
Ich persönlich rate hier zu der App von G-Data. Diese ist zum einem von einem renommierten Hersteller und zum andern zeigt die App auch genau was mit dem USSD Code passiert bzw. was dieser macht/machen will. In meinem Test hat die App zuverlässig erkannt wenn ein Tel-Link ausgeführt wurde.

Über den Autor
Keine Angabe

114 mal gelesen

Kommentare 0

Es wurden keine Einträge gefunden.