Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Handy - Navigation Sicherheitslücke setzt Samsung-Handys zurück

Ein Forscher hat eine Lücke in Android-Smartphones von Samsung entdeckt. Wird eine manipulierte Website besucht oder eine WAP Push-Nachricht empfangen, wird das Handy in den Werkzustand zurückversetzt und dabei alle Daten am Gerät gelöscht. Auch die SIM-Karte kann beschädigt werden.

Ravi Borgaonkar, Sicherheitsforscher an der TU Berlin, hat eine Sicherheitslücke in Android-Smartphones von Samsung entdeckt, die er auf der Hackerkonferenz Ekoparty demonstriert hat. Dadurch ist es möglich aus der Ferne das Handy auf den Werkzustand zurückzusetzen und dabei alle Daten darauf zu löschen.
Möglich ist dies durch eine Sicherheitslücke im Wählprogramm von Samsung-Handys, die die hauseigene Android-Oberfläche TouchWiz nutzen. Diese erlaubt das Ausführen von USSD-Codes (Unstructured Supplementary Service Data), ohne, dass der Nutzer die Ausführung bestätigen muss. Mit USSD-Codes kann etwa die Seriennummer des Geräts angezeigt werden. Bei Android-Handys von Samsung setzt der Code *2767*3855# das Smartphone in den Werkszustand zurück.

SIM-Karte unbrauchbar

Dieser Befehl kann über präparierte Links direkt ausgeführt werden. Der Link kann sich in einem QR-Code, NFC-Tag oder klassisch auf einer normalen Website verstecken. Laut Borgaonkar ist es auch möglich den Link als WAP-Push-Nachricht zu verschicken – wird diese geöffnet, wird der Code ausgeführt.

Borgaonkar zufolge wäre es auch möglich einen Code zu verschicken, der nicht nur das Handy zurücksetzt, sondern auch die SIM-Karte unbrauchbar macht.


Betroffene Geräte

Slashgear.com hat getestet, auf welchen Modellen der in einem Link versteckte Code ausgeführt wird. Betroffen sind das Galaxy Beam, Galaxy SII, Galaxy S und Galaxy Advance. Bei europäischen Galaxy SIII Modellen soll die Sicherheitslücke bereits mit einem Firmware-Update vor einiger Zeit geschlossen worden sein.

Heise bestätigt, dass der manipulierte Link bei einem SIII mit aktueller Firmware und Android 4.0.4 nicht das Zurücksetzen des Geräts startet. Das Samsung Galaxy Nexus ist nicht betroffen, da es eine unmodifizierte Version von Android anstatt der Samsung TouchWiz-Oberfläche nutzt.


Quelle: Futurezone
 
AW: Sicherheitslücke setzt Samsung-Handys zurück

Nach dem Bekanntwerden einer gefährlichen
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
hat sich nun herausgestellt, dass auch Smartphones von HTC, Motorola und Huawei von der Lücke betroffen sind. Wie das Blog AndroidPIT am Mittwoch berichtete, soll es sich bei der Schwachstelle um ein herstellerübergreifendes Android-Problem handeln. Per SMS oder über eine präparierte Website können Angreifer aus der Ferne alle Daten auf den betroffenen Smartphones löschen. Noch ist nicht bekannt, wie viele Modelle insgesamt gefährdet sind. Ein Sicherheits-Update gibt es bislang nur für das Galaxy S3.

Bekannt wurde die Lücke durch einen Experten der TU Berlin, der auf einer Sicherheitskonferenz demonstriert hatte, wie man per SMS alle Daten auf dem Gerät löschen kann. Ein einfacher Code aus Buchstaben und Zahlen reicht aus, um einen Total-Reset des Geräts anzustoßen: Der setzt den Speicher auf den Werkszustand zurück und löscht alle gespeicherten Daten. Da der Experte bei der Demonstration ein Samsung Galaxy S2 benutzt hatte, sah es anfangs so aus, als hätten nur Samsung-Geräte dieses Problem.

Schwachstelle ist herstellerübergreifendes Problem


Mittlerweile ist jedoch bekannt, dass auch andere Smartphones von der Sicherheitslücke betroffen sind. Allerdings ist noch unklar, um wie viele Hersteller und um welche Android-Versionen es sich insgesamt handelt. AndroidPIT berichtet, dass Smartphones mit der Android-Version 4.1 Jelly Bean wohl nicht betroffen seien. Bei Android 4.0.4 und 4.0.3 sei die Lücke jedoch nachgewiesen.

Diese Smartphone-Modelle und Android-Versionen sind bislang betroffen:


  • Samsung Galaxy S3 mit Android 4.0.4
  • Samsung Galaxy S2
  • Samsung Galaxy Ace, Beam und S Advance
  • HTC One S
  • HTC One X
  • HTC Sensation (XE) mit Android 4.0.3
  • HTC Desire HD
  • HTC Legend
  • HTC Desire Z
  • Motorola Milestone
  • Motorola Atrix 4G
  • Huawei Ideo

Samsung bietet Update für Galaxy S3

In der Zwischenzeit hat Samsung der International Business Times mitgeteilt, dass die Sicherheitslücke für das Samsung Galaxy S3 mittlerweile geschlossen sei. Allen Kunden wurde empfohlen, das neueste Software-Update herunterzuladen. Von den anderen Samsung-Geräten war in der Mitteilung jedoch keine Rede, so dass man davon ausgehen muss, dass die Lücke dort noch nicht geschlossen wurde.


USSD-Code wird heimlich ausgeführt

Das Löschen per Fernsteuerung funktioniert über den sogenannten USSD-Code, der von vielen Herstellen benutzt wird, um Systemfunktionen anzusteuern. Diese Codes sind für den internen Gebrauch gedacht und in der Regel nicht bekannt. Gibt der Nutzer den USSD-Code für das Zurücksetzen des Gerätes ein, muss er ihn üblicherweise über die Tastatur seines Smartphones bestätigen. Dem Sicherheitsexperten der TU Berlin gelang es jedoch, den Code automatisch auszuführen, ohne dass der Nutzer den Vorgang bestätigen musste oder davon etwas mitbekam.

Besuch einer Internetseite reicht


Der Code kann ganz einfach per SMS an das Smartphone gesendet werden, aber auch per NFC oder QR-Code übermittelt werden. Sogar der Besuch einer speziell präparierten Internetseite könnte genügen, um die Löschung der Daten auszulösen. Bestimmte Browser auf den Android-Geräten lassen die Ausführung des USSD-Code im Hintergrund zu, wenn dieser in die Seite eingebettet ist. Bislang ist laut AndroidPIT kein Fall bekannt, bei dem diese Sicherheitslücke aktiv ausgenutzt wurde. Allerdings könnte sich das jetzt bald ändern, wo sie allgemein bekannt ist.


Quelle:
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
 
AW: Sicherheitslücke setzt Samsung-Handys zurück

G Data App schützt vor USSD-Sicherheitslücke bei Android-Smartphones

Der Anbieter von Sicherheitssoftware G Data stellt ab sofort Smartphone-Besitzern eine kostenlose App zur Verfügung, die Android-Geräte vor den möglichen Folgen der USSD-Sicherheitslücke schützt. Der G Data USSD Filter fängt alle „tel:“ URLs ab und prüft diese nach entsprechenden USSD-Codes, die ggf. zum Fernlöschen des Smartphones missbraucht werden könnten. Die Sicherheits-App ist im
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
erhältlich.
 
Zurück
Oben