Abo
  • Services:
Anzeige
Sicherheitsloch im Galaxy S3
Sicherheitsloch im Galaxy S3 (Bild: Samsung)

Sicherheitsgefahr: Angreifer können Daten auf Galaxy-Smartphones löschen

Sicherheitsloch im Galaxy S3
Sicherheitsloch im Galaxy S3 (Bild: Samsung)

In zahlreichen Galaxy-Smartphones von Samsung ist ein Sicherheitsloch entdeckt worden, über das Angreifer alle Daten auf dem Android-Gerät löschen können. Dazu muss der Angreifer nur einen bestimmten USSD-Code per Webseite oder WAP-Push auf das Gerät schicken.

Mit einem in einer Webseite eingebetteten USSD-Code können alle Daten unter anderem auf einem Galaxy S3 von Samsung komplett gelöscht werden. Es erfolgt keine Rückfrage und der Nutzer ist machtlos, nachdem das Kommando auf dem Smartphone ausgeführt wurde. Auf der achten Ekoparty-Sicherheitskonferenz in Buenos Aires hat Ravi Borgaonkar das demonstriert. Borgaonkar arbeitet als Sicherheitsforscher bei der TU Berlin.

Anzeige

USSD-Code ist ein Bestandteil des GSM-Protokolls und steht für Unstructured Supplementary Service Data. Darüber lassen sich Befehle über das Tastenfeld des Telefons ausführen. Nun entdeckte Borgaonkar, dass es für Android-Smartphones von Samsung den USSD-Code *2767*3855# gibt, mit dem sich das Mobiltelefon in den Werkszustand bringen lässt. Dabei werden alle Daten auf dem Mobiltelefon gelöscht.

Sobald der USSD-Code an die Telefon-App weitergegeben wurde, hat der Nutzer keine Chance, diesen Vorgang abzubrechen. Angreifer könnten den USSD-Code etwa in Webseiten einbinden, und wenn eine solche Webseite vom Besitzer eines Galaxy-Smartphones aufgerufen wird, werden ohne weitere Rückfrage alle Daten auf dem Gerät gelöscht.

Galaxy-Tablets mit Mobilfunkmodem möglicherweise auch betroffen

Als weitere Angriffsmöglichkeit ist WAP-Push möglich, indem jemand eine speziell präparierte SMS an ein Galaxy-Smartphone sendet. In den Einstellungen der Nachrichtenanwendung kann der WAP-Push deaktiviert werden, um eine solche Attacke abzuwehren. Nach Recherchen von Slashgear funktioniert der USSD-Code außer auf dem Galaxy S3 auch auf den Samsung-Modellen Galaxy S2, Galaxy Beam, Galaxy S Advance und Galaxy Ace. Es ist davon auszugehen, dass noch weitere Galaxy-Modelle davon betroffen sind. Auch Tablets mit integriertem Mobilfunkmodem könnten davon betroffen sein.

Mit dem erwarteten Update auf Android 4.1 alias Jelly Bean soll dieser Fehler auf dem Galaxy S3 beseitigt werden. Die Ursache des Fehlers liegt aber wohl nicht im Android-Code, sondern in Samsungs Bedienoberfläche Touchwiz. Eine offizielle Stellungnahme dazu gibt es von Samsung noch nicht.

Nachtrag vom 26. September 2012, 11:53 Uhr

Der Entwickler Jörg Voss hat die kostenlose Android-App NoTelURL im Play Store veröffentlicht, mit der sich Nutzer vor solchen USSD-Attacken schützen können. Nähere Infos dazu liefert der dazugehörige Artikel auf Golem.de.


eye home zur Startseite
SoniX 28. Sep 2012

Entschuldige bitte meinen harschen Ton. Es ist nur manchmal zum Verzweifeln hier. :)

Anonymer Nutzer 27. Sep 2012

@GolemForumsDurchsucher: Sind Artikelupdates für sowas nicht vorgesehen?

nomuc 26. Sep 2012

Diese ganzen Codes sind seit langem bekannt. Hier ein Forumeintrag vom 7. Februar 2012...

Nebucatnetzer 26. Sep 2012

Ach für das gibts dann Cerberus.

fratze123 26. Sep 2012

Funktioniert bei mir nur, wenn ich es selber eingebe. Das per "tel:" an den Dialer...


Handynews und mehr / 27. Sep 2012



Anzeige

Stellenmarkt
  1. über Ratbacher GmbH, Stuttgart
  2. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  3. Diehl AKO Stiftung & Co. KG, Wangen im Allgäu
  4. über Ratbacher GmbH, Bietigheim-Bissingen


Anzeige
Blu-ray-Angebote
  1. (u. a. 96 Hours Taken 3 6,97€, London Has Fallen 9,97€, Homefront 7,49€, Riddick 7,49€)
  2. 115,00€
  3. (u. a. John Wick, Leon der Profi, Auf der Flucht, Das Schweigen der Lämmer)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Smartphones

    iOS legt weltweit zu - außer in China und Deutschland

  2. Glasfaser

    Ewe steckt 1 Milliarde Euro in Fiber To The Home

  3. Nanotechnologie

    Mit Nanokristallen im Dunkeln sehen

  4. Angriff auf Verlinkung

    LG Hamburg fordert Prüfpflicht für kommerzielle Webseiten

  5. Managed-Exchange-Dienst

    Telekom-Cloud-Kunde konnte fremde Adressbücher einsehen

  6. Rockstar Games

    Spieleklassiker Bully für Mobile-Geräte erhältlich

  7. Crimson Relive Grafiktreiber

    AMD lässt seine Radeon-Karten chillen und streamen

  8. Layout Engine

    Facebook portiert CSS-Flexbox für native Apps

  9. Creators Update für Windows 10

    Microsoft wird neue Sicherheitsfunktionen bieten

  10. Landgericht Traunstein

    Postfach im Impressum einer Webseite nicht ausreichend



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

Kosmobits im Test: Tausch den Spielecontroller gegen einen Mikrocontroller!
Kosmobits im Test
Tausch den Spielecontroller gegen einen Mikrocontroller!
  1. HiFive 1 Entwicklerboard mit freiem RISC-Prozessor verfügbar
  2. Simatic IoT2020 Siemens stellt linuxfähigen Arduino-Klon vor
  3. Calliope Mini Mikrocontroller-Board für deutsche Schüler angekündigt

  1. Re: Echtes FTTH? Nein, es ist Vectoring!

    M.P. | 06:23

  2. Re: Welcher physikalische Effekt soll das sein ?

    Salziger | 04:45

  3. Re: Wer warten kann, warten, zumindest bis zum...

    Ach | 04:30

  4. Re: Recovery Mode beim iPhone SE nach Update.

    Orance | 04:25

  5. Re: CPU Entwicklung eh lächerlich...

    kelzinc | 04:13


  1. 18:02

  2. 16:46

  3. 16:39

  4. 16:14

  5. 15:40

  6. 15:04

  7. 15:00

  8. 14:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel