Achtung: Sicherheitslücke beim USSD-Code ermöglicht Komplettlöschung aus der Ferne

  • 495 Antworten
  • Letztes Antwortdatum
Hmm,

ich hatte eigentlich erwartet das nur Stock ROMs verwundbar sind. Das das auch mit CM 9.1 geht find ich schon verwunderlich.

Zumindest mit dem *#06# USSD. Den wipe USSD hab ich nicht ausprobiert.
 
Es sollte jede App zusätzlich zur eingebauten Telefonie-App leisten, die einen Intent im System anmeldet - solange man nicht in den App-Einstellungen einer der beiden den Vorzug (Default) gegeben hat.
Mit anderen Worten, wenn Android eine "Telefonnummer" erkennt, und die Auswahl zwischen mehreren Apps hat, dann fragt es jedesmal.
Bei mir fängt Sipdroid solche Dinge ab.
Aber wie gesagt, nichts als Default eintragen.
 
Es ist auch das x86 Android 4.04 von android-x86.org davon betroffen.
Also geht besser davon aus, dass jeder mit 4.0 oder höher betroffen sein könnte!
 
Und von Samsung ist nichts zu erwarten?
Wurde jemals irgendwas gepatcht, außer vielleicht das Android 2.3.6 nach zwei Jahren?
Wie sieht es mit dem Android Browser aus, da gibt es ja auch nie Updates.
Also das hasse ich an Android (und Samsung) ja wie die Pest, das es nie, wie bei Windows z.B., Updates gibt, um "kleinere" Probleme zu beheben.

PS: Wahrscheinlich ist das jetzt der Schulhof Hit, sich solche manipulierten Lösch-Links zu schicken.
 
Warum nur 4.0 und höher? Ich will es nicht drauf ankommen lassen, aber mein Galaxy 551 mit 2.3.6 dürfte auch betroffen sein.
Die "Sicherheit" der Nicht-Samsung-Geräte liegt wohl eher in der Tatsache begründet, dass die Reset-Codes nur wenigen bekannt sind...
 
hmm na gut, ich hab kein 2. x Gerät. Aber da das das erst jetzt auftaucht, habe ich hab mal drauf geschlossen.
In diesem Artikel: USSD-Lücke: Auch HTC-Smartphones betroffen - Netzpolitik - derStandard.at

gibts einen Link zu einer USSD-Lücke Testseite, welche nur den Code zur IMEI-Anzeige ausführt.

Beim S3 gings nicht, da is nur die Nummer im Dialer drin, beim Android x86 kam das IMEI- Fenster.

Also das kannst daher ohne Angst testen.
 
Das nervt mich auch extrem, dass es bei Android keine Möglichkeit gibt, mal ein kleines update einzuspielen sondern man es immer gleich Riesen groß über, in Samsungs Fall, Kies machen muss.

Ich würde einfach diese app installieren, die ein paar Beiträge vorher schon empfohlen wurde.
 
Zuletzt bearbeitet von einem Moderator:
Ich hab mal irgendwo gelesen dass bei Android kleiner Sicherheitsupdates automatisch im Hintergrund installiert werden ohne das der Nutzer etwas mitbekommt.

Heute wurde nun bekannt dass auch Geräte von HTC, Motorola, ... betroffen sind. :(
 
Hallöchen,

sicher habt Ihr schon von diesem Problem bei Samsung Galaxy Smartphones gehört. Anscheinend ist auch das ideos X3 betroffen (hab ich ausprobiert). In diesem Fall solltet Ihr evtl. über das kleine Tool "NoTelURL" nachdenken, da ich denke das es von Huawei wohl keine Lösung geben wird, oder?

Nähere Infos gibt es hier und hier.

Ich hoffe das hilft Euch weiter.
 
  • Danke
Reaktionen: vinta
Ach du meine Güte. Ganz ehrlich, das ist nicht neu, diese Codes gibt es bereits seit Jahren. Du musst nichts sichern, kannst ein Backup machen und gut ist ;) Diese Codes werden bei dem Flashen von Stock Firmwares benötigt.

Gesendet von meinem GT-I9100 mit Tapatalk 2
 
draftec schrieb:
hab ich ausprobiert
in wiefern "ausprobiert"?? -> fullwipe gemacht ? ;-)
--
Hab ich auch ausprobiert....
IMEI wird ohne nachfrage angezeigt, aber ob das jetzt auch ohne Bestätigung beim fullwipe so ist wollt ich jetzt nicht versuchen.
(vielleicht später nach nandroid ^^)

\\Edit1:
Ich weiß zwar gerade nicht mehr wie der Code für ein Hard-Reset beim Huawei Ideos X3 war, aber soviel ist klar, du musst den USSD-Code immernoch per Hand bestätigen.

könnt ihr ja selber mal testen, die Testseite mit dem geänderten Code (Samsung Reset-Code) befindet sich unten im Anhang.
(Keine bange, wird nix resettet!!)

\\Edit2:
Huawei Hard-Reset: ##258741
Hab ich auch ausprobiert, selbes Resultat, man muss immernoch bestätigen.

Hit the link below to test for USSD vulnerability

The link below will attempt to test for USSD vulnerabilities in your phone's dialer (don't worry, we won't run any malicious code, we'll just try to bring up your IMEI number on-screen.)

NON-SAMSUNG PHONE OWNERS: (and AOSP ROM/Nexus users)
Disregard the results of this test. You're not vulnerable to this exploit.


SAMSUNG PHONE OWNERS:
If nothing happens, or the dialer appears but doesn't display your IMEI, you're probably safe.
If your dialer appears and brings up your IMEI number, you may be vulnerable.

Click here to begin
(Quelle: Samsung: Update schließt Sicherheitslücke und wie man testet, ob man betroffen ist)
 

Anhänge

  • ussd-test.zip
    440 Bytes · Aufrufe: 144
Zuletzt bearbeitet:
Hi,
ich habe es gerade mal ausprobiert: Das Nexus One ist (im Prinzip) von dem gleichen Bug betroffen, der gerade bei Samsung-Geräten (Samsung Galaxy S2 mit Android 2.3.6, Galaxy Ace, Beam, S Advance,...) bekannt geworden ist.
Dabei geht es darum, dass der Browser URLs mit dem Präfix tel: direkt an die Telefonwahl übergibt, wo diese ohne Rückfrage ausgeführt werden.
Kann man gut mit dem Test von heise.de ausprobieren, der einfach die IMEI aufruft:

USSD-Check | heise Security


Jetzt die entscheidende Frage: Gibt es auf dem Nexus One auch so problematische USSDs wie bei Samsung, die z.B. die Zurücksetzen- oder Fernlöschen-Funktion aufrufen?


PS: Weitere Infos gibt es hier:
USSD-Check | heise Security
 
Ehrlich gesagt verstehe ich das ganze Bohei darum nicht so ganz. Auch die Wortwahl "Sicherheitsleck" von heise ist reißerisch gewählt.

Ein "Leck" würde ja implizieren, dass irgendwelche Daten nach aussen dringen können - so ist es ja aber nicht. Niemand kann einem dadurch irgendwelche Daten entwenden. Die einzige Gefahr ist doch, dass dir jemand deine Daten vom Handy löscht und dich damit ärgert, aber wer wäre so blöd, irgendwelche superwichtigen, hochsensiblen Daten aussschließlich auf seinem Handy zu speichern?
 
Hallo,

heute wurde ein Bug bekannt, welcher es ermöglicht auf bestimmten Android-Smartphones per TEL: Url bestimmte Befehle auszuführen. Leider bietet Samsung die Möglichkeit einen Factory Reset per Tastenkürzel ohne Benutzerrückfrage auszuführen - eigentlich ganz praktisch, wenn aber diese Tastenkombination über eine Webseite automatisch aufgerufen wird wirds ungemütlich! (habe die FactoryReset-Funktion per TEL-Url im Browser aber noch nicht getestet - bisher also nur eine Vermutung!)

hier kann man testen ob beim Aufruf dieser Seite die IMEI angezeigt wird:
USSD-Check | heise Security (Stand: 26.09.2012)

Ich habe Gigabread+ installiert und die IMEI wird angezeigt - d.H. unser Telefon ist betroffen, zumindest mit ROMs basierend auf GB 2.3.6.

Weitere Informationen (Fernöschung möglich, etc.):
Schutz vor Fernlöschung von Samsung-Smartphones | heise Security (Stand: 26.09.2012)

USSD-Exploit: nicht nur Samsung ist betroffen (Stand: 26.09.2012)

Somit kann die Liste um unser Telefon erweitert werden :thumbdn: .
Kann jemand testen, ob CM9 auch betroffen ist? Wir könnten hier Informationen sammeln! Eine vorübergehende Lösungsmöglichkeit wird im 2. Link von Heise.de mithilfe einer zusätzlichen App beschrieben.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: lecter1 und Rhonin
CM9 wurde gerade von Ivendor gefixt.
 
  • Danke
Reaktionen: duan2012

Ähnliche Themen

C
Antworten
5
Aufrufe
133
Herman
H
P
Antworten
8
Aufrufe
281
maik005
maik005
Zurück
Oben Unten