CatEye139
Fortgeschrittenes Mitglied
- 8
Das Thema wird [OFFURL="https://www.android-hilfe.de/android-allgemein/307442-ussd-bug-behelfs-loesungen.html"]hier[/OFFURL] bereits ausführlich diskutiert.
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion erfordert derzeit den Zugriff auf die Seite über den integrierten Safari-Browser.
DitoKeinbockwurst schrieb:Also mit CM9 RC3.1 wird mir kein Imei angezeigt.
Unsere Telefone Sicherheit hat die höchste Priorität, und das Update wird so bald wie möglich veröffentlicht werden. Mehr kann ich leider nicht sagen.
Das Problem, dass Android-Smartphones automatisch in Webseiten eingeschleuste USSD-Steuercodes ausführen, zieht weitere Kreise. Auch Geräte anderer Hersteller als Samsung sind betroffen: So könnten Angreifer bei bestimmten HTC-Handys etwa die SIM-Karte unbrauchbar machen.
heise Security gelang es, eine Testseite zu erstellen, die mehrfach einen bestimmten USSD-Befehl in Kombination mit einer falschen PIN an das Telefonmodul des Smartphones schickt. Auf einem HTC One XL wurde unmittelbar nach dem Aufruf der Testseite die SIM-Karte gesperrt. Zur Entsperrung sollten wir die PUK eingeben. Theoretisch hätten wir es auch noch weiter treiben und die Seite so präparieren können, dass sie die PUK zehn Mal falsch eingibt, was zur endgültigen Sperrung der Karte geführt hätte.
Wer auf eine solche Seite gelockt wird, ist über die eingelegte Karte also nicht mehr mobil erreichbar. Abhilfe schafft nur eine neue SIM-Karte, die man – in der Regel kostenpflichtig – beim Mobilfunkprovider bestellen muss.
Der Reset-Code ist auch nicht bei jeden Phone gleich, bei Huawei ist es beispielsweise ##258741CatEye139 schrieb:der Code *2767*3855# (soll direkt ein Reset ausführen) funktioniert bei mir mit cMiui (CM10) nicht!
Passiert auf dieser Demo-Seite gar nichts oder erscheint zwar die Telefon-App, aber Sie können entscheiden, was Sie mit der angezeigten Nummer machen, brauchen Sie sich keine Sorgen zu machen. Schützen kann man sich derzeit nur durch die Installation eines speziellen Progrämmchens, das alle tel:-URLs abfängt und dem Anwender die Wahl überlässt, was er damit machen möchte.