Achtung: Sicherheitslücke beim USSD-Code ermöglicht Komplettlöschung aus der Ferne

  • 495 Antworten
  • Letztes Antwortdatum
Hier gibt es eine Testseite, soeben genutzt, die darauf testet, ob per WEB-Anfrage Codes im Dialer aufgerufen werden können.

USSD Exploit Test

Bei mir schlug der Test nun auch positiv an, also bin auch ich von der Sicherheitslücke betroffen. Schickt mir nun jemand eine SMS mit bestimmten Inhalt, oder gehe ich unachtsam auf einer Internetseite auf entsprechenden Link, so wird das Handy zurück gesetzt.

Frage nun an euch, aber vor allem die ROM Entwickler: Kann man das nicht gerade in den CustomROMs sehr einfach generell fixen?

Habe Cyanogenmod7.2 drauf, dachte bis eben "sicher bin ich damit sicher".

Vorübergehender FIX: installieren der app NoTelURL, diese fragt bei Codes ab, ob mit der app oder dem Dialer gehandelt werden soll. Hat man selbst einen Code eingegeben, auf den Dialer tippen, weiß man von nichts, dann auf die App klicken. NIEMALS den Standart setzen, dann setzt man den Sicherheitseffekt wieder außer Kraft.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: somebody
Also Jelly Bean is wohl wirklich davor sicher. Da bei mir beim Laden wie oben schon beschrieben der Ladefehler auftritt. :D

Ich nutze die CyanogenMod 10 nightly also Jelly Bean.

Gesendet von meinem LG-P970 mit der Android-Hilfe.de App
 
Ja, danke, das Ding habe ich gerade installiert.
Wenn ich nun darauf klicke, kommt auf weissem Untergrund der Text :

"There has been a possible attempt to compromise your device
by opening a USSD command or Barcode

Brought to you by J. Voss"

Muss ich nun schon irgendetwas unternehmen ? Bin ich schon angegriffen ?
Bin als Android Laie da etwas unsicher.
Gruß, Bernd
 
Das passt schon. Probier jetzt nochmal die Test-USSD der Webseite aus.

...vom SII getapatalked...
 
Das ist aber nicht Sinn der Sache und im Grunde vollkommen egal, denn das Problem kann z.B. auch mit 2D-Codes oder per WAP hervorgerufen werden. Es geht nicht darum, ob Opera oder sonst ein Brauser das von sich aus unterdrückt, es geht darum, ob die Dialer-App fehlerhaft ist oder nicht, denn die arbeitet das ja ab.
 
Danke , will ich gerne tun, gibt es für den Test einen Link ??
Wenn ich nämlich auf meine App klicke, kommt nur der erwähnte Text.
Bernd
 
Nimm cm10, da ist der exploit zu. In der nächsten nightly (cm7) oder der übernächsten, dürfte der Bug behoben sein.
Summ, Summ, Summ, der Dexxmor summt herum.
 
  • Danke
Reaktionen: DaBigFreak
Hast Du die Orignial-Firmware drauf? Bei mir wird nur die TelefonApp aktiviert, mit eingetragener Nummer, allerdings ohne sie abzusenden. (meine ist ICS .587)
 
Wollte nur sagen, dass der Bug bei der NitroX Galaxy ROM nicht vorhanden ist, also falls jemand die benutzt, der ist sicher ;)
 
So wie es aussieht sind die stock Roms mit dem Sony Dialer nicht betroffen sondern nur custom Roms.
 
Xperia Pureness ist nicht betroffen, CM9/10 auch nicht
 
Ich habe eben mal getestet, wie sich das Galaxy Nexus verhält, wenn ich ihm eine Tel: URI per NFC unterjubeln will. Es hat einen Dialog geöffnet und angeboten eine Nummer zu wählen, wobei die Nummer nur bis zur ersten # eingelesen wurde. Da ich nur dieses NFC-taugliche gerät habe (welches auch nicht von der Lücke betroffen ist), wäre es gut wenn das mit anderen Geräten probiert wird. Hier sollte geprüft werden, ob andere Telefone TEL: URIs auch nur bis zur ersten # einlesen oder ob sie bei anderen Geräten komplett geparst wird.
Das Tag wurde übrigens mit dem NFC Aufgaben Launcher erstellt, das sollte bei URI-Tags aber nicht relevant sein.
 

Anhänge

  • SecurityFix_USSD_Codes.zip
    1,3 MB · Aufrufe: 138
  • Danke
Reaktionen: New-A-One
Guten Tag,

ich wollte hier nur mal anmerken das mein gerootetes GNex mit SlimBean nicht betroffen ist, das Nexus S meiner Freundin ebenfalls nicht.

Nun stellt sich mir die Frage ob es am ROM liegt oder einen anderen Grund gibt.

Hab den Heise QR Code getestet mit Skyfire, Chrome und Stock Launcher.

MfG
Kaz
 
Zuletzt bearbeitet:
Danke dafür.

Was macht das Update genau?
Habe bereits nen Fix über Play und weiß jetzt nicht, ob ich das hier noch flashen soll?

Edit: Habe bei xda gelesen - es werden u.A. alle Secret und Dual Codes blockiert.
Frage mich nur, ob es irgendwo Nachteile gibt.

Greetz

Gesendet von meinem HTC One X mit Tapatalk 2
 
Zuletzt bearbeitet:
Hallo,

der Fix verhindert einfach die Ausführung des USSD Codes,
stattdessen kommt ein Popup welches dich auffordert eine Anwendung zu wählen um den Link zu öffnen.

Das macht weitere Apps aus dem Play Store überflüssig.

MfG

starbase64
 
Danke für die Antwort,

aber machen die Market Apps denn nicht das gleiche?

Habe "no Tel url" benutzt.
Oder sind diese unvollständig?

THX

Gesendet von meinem HTC One X mit Tapatalk 2
 
Das Update "aktualisiert" den HTC Dialer, also die Telefon-App, es macht die Zusatz-Apps somit unnötig.
Wenn du aber schon eine App dafür nutzt und es dich nicht stört, dass dies eine zusätzliche App ist bringt es dir wohl nichts.

Ich hab das Update jetzt nur entpackt und angeschaut aber nicht getestet.
Mit dem Play-Store-Apps ist es so, dass USSD-Codes weiterhin über den Dialer ausgeführt werden können.
Falls dies Update die Codes komplett sperrt, hätten die Apps ausm Store sogar noch Vorteile.
 

Ähnliche Themen

C
Antworten
5
Aufrufe
184
Herman
H
P
Antworten
8
Aufrufe
366
maik005
maik005
Zurück
Oben Unten