Achtung: Sicherheitslücke beim USSD-Code ermöglicht Komplettlöschung aus der Ferne

Habe die App "NoTelURL", wie bei Heise empfohlen, installiert und jetzt wird der Angriff abgewehrt, ausser man wählt in der Auswahl "Telefon" aus. Dann wird der Zugriff zugelassen.
 
Hallo zusammen,
Wie ich grade eben selbst ausprobiert habe ist auch unser Razr anfällig für attacken durch steuerungscodes (so etwas wie *%2306#), die in iFrames in webseiten eingebettet sind.
Mit dem entsprechenden steuerungscode kann zum beispiel mehrfach eine falsche PIN an die SIM-karte geschickt werden, die sich daraufhin sperrt.

Schutz verschafft die installation der App TelStop, die gratis im playstore zu bekommen ist. (Ich habe mit der App nichts zu tun, ich habe sie nur ausprobiert.)

Ausführliche informationen zu diesem thema gibt's bei Heise online:
Android-Smartphones: Bei (USSD-)Anruf SIM-Tod | heise online

-Akiwuff
 
  • Danke
Reaktionen: Oi!Olli, s!Le und Hahne
Habe es gerade getestet: Canogenmod 7 ist von dem Bug betroffen:

Android-Smartphones: Bei (USSD-)Anruf SIM-Tod | heise Security

Wer es nicht lesen will: Kurze Zusammenfassung: Man kann in eine Webseite den HTML-Code <iframe src="tel:irgendwas"> schreiben und damit direkt den Dialer im Android-Handy aufrufen. Damit kann also ein Webseitenbetreiber Unfrug treiben, indem er entweder das Handy wo anrufen läßt, oder schlimmer: Z.B. die SIM-Karte sperrt, indem er dem Dialer mehr als drei mal die falsche SIM-Pin übergibt. Wenn der Bösewicht noch böser ist, übergibt er dem Dialer auch noch ein paar mal die falsche PUK und das wars dann, damit wäre das Handy, bzw. die Sim-Karte platt.

Leider Habe ich keinen Account bei XDA. Vielleicht kann ja jemand, der Zugang zum Board hat, unseren Psyke 83 auf das Problem ansprechen? Der Dialer müßte gefixed werden, damit er keine Anweisungen vom Browser ungefragt ausführt.

[DEV] [Huawei U8160/U8180] CyanogenMod 7.2.0-RC1 U8160 Port (14th August 2012) - xda-developers

Cedarmine
 
Also, da ich hiermehere Geraete rumliegen habe und auch meherer SIMs, ich weiss wo mein PUK ist ;-) habe ich das mal mit einem Sensation, VF Branding und Software 3.32 getestet. Also, dass mit der SIM Sperrung.

Es funktioniert ohne Probleme. Das Telefon will dann den PUK haben. Der Code, fuer ein Reset, auf einem HTC Sensation, ist mir nicht bekannt. Hat den jemand?
 
  • Danke
Reaktionen: Cedarmine
Wie ja inzwischen durch viele Medien bekannt gemacht wurde, haben einige Android-Smartphones eine schwerwiegende Sicherheitslücke.
Durch sie ist es möglich, das Gerät zu hardresetten (kompletter Datenverlust) bzw. die Sim-Karte zu sperren.
Dieser Thread soll einen Überblick über betroffene Modelle geben und Behelfsmöglichkeiten aufzeigen:

Modelle:
- Samsung: Geräte mit Android 1.6-4.0 reset
- HTC Sensationreihe: Sperrung der Simkarte (Ersatz benötigt)
- HTC: Hardreset
- Motorola Geräte: Hardreset
- CyanogenMod <10: Hardreset

Behelfslösungen:
- NoTelURL fängt die Codes ab und tellt bis zum Patchen der Firmware einen wirsamen Schutz dar https://play.google.com/store/apps/details?id=com.voss.notelurl

- Alternative Dialer scheinen auch nicht von diesem Bug betroffen zu sein

die Liste wird laufend aktualisiert und angepasst


Melkor

Weitere Infos: http://www.heise.de/newsticker/meldung/Android-Smartphones-Bei-USSD-Anruf-SIM-Tod-1718789.html
Danke noch an Kel für die Hinweise ;)
 
  • Danke
Reaktionen: New-A-One, fand, chaosjug und eine weitere Person
Alternative Browser stimmt nicht, Opera Mobile schickt die Daten durch einen Zwangsproxy (was ja auch so gewollt ist) und zeigt den IFrame nur als Text an.

Mit Firefox kommen die Codes durch.

Und einfach meine Meldung kapern, tss tss tss ;).
 
  • Danke
Reaktionen: Melkor
Kel schrieb:
Alternative Browser stimmt nicht, Opera Mobile schickt die Daten durch einen Zwangsproxy (was ja auch so gewollt ist) und zeigt den IFrame nur als Text an.

Mit Firefox kommen die Codes durch.

Und einfach meine Meldung kapern, tss tss tss ;).

Standardmäßig ist bei Opera Mobile der Turbo aus - daher kein Schutz...
Außerdem wollte ich jetzt nicht in deinem Beitrag rumeditieren ;)
Deshalb Verweis auf dich
 
Oh mein Fehler, ich meinte Opera Mini - zeigt den IFrame nur als Text an
Opera Mobile benutze ich nicht.
 
Alternativer Launcher und nicht Standard kann auch helfen. Nutze GOlauncher und eben GO Dialer. Sprich: Wenn eine Seite etwas einschleusen möchte fragt mein Phone erstmal nach mit was ausgeführt werden soll.

Gesendet von meinem GT-I9300 mit der Android-Hilfe.de App
 
Zuletzt bearbeitet von einem Moderator:
Melkor schrieb:
Gibt drei Lösungsmöglichkeiten um behelfsmäßig zu helfen:
- alternativer Dialer nehmem
- NoTelUrl Herunterladen https://play.google.com/store/apps/details?id=com.voss.notelurl
- alternativer Browser nehmen (z.b. Opera öffnet den iFrame anscheinend nicht)
;)

Jo, danke. Hier ist übrigens die Webseite des Entwicklers. Recht interessant zu lesen, sind die Feed-Backs der User unterhalb der Webseite. Hier kann man auch die Apk runterladen, wenn man kein Google-Konto hat (so wie ich). Ich denke aber, es wird noch ein paar Updates von der App geben...

FotoVossBlog » Blog Archive » Samsung USSD Sicherheitslücke mit noTelURL schließen

Cedarmine
 
Alle Opera-Versionen, egal ob Mobile, Mini oder Desktop-Version zeigen den Inhalt von eingebetteten IFrames nur nach expliziter Bestätigung an. Das hat mit dem Proxy nix zu tun.
 
  • Danke
Reaktionen: fand und Melkor
Gut - konnte und kann es nicht testen, da ich bis zum Wochenende keine Möglichkeit zum Resetten habe ;)
 
Mein Desire HD ist auch betroffen. Mit der Installation von NoTelURL kann ich leben.

Immerhin gab es diese Behelfslösung sehr schnell nachdem die Lücke bekannt wurde und sie ist an sich völlig Dau-tauglich.
Nur leider muss man es eben selber installieren und dazu von der Problematik wissen.

Eigentlich sind Hersteller / Provider gefragt um dieses Problem schnell endgültig zu lösen. Ich glaube aber nicht daran das da was passiert.

Bis dahin müssen wir wohl auf den GAU warten...
 
Zuletzt bearbeitet von einem Moderator:
  • Danke
Reaktionen: Melkor
Ich weiß auch wo meine PUK ist ;) ich meinte, wer hat das Ding schon immer DABEI? Stell dir mal vor du bist irgendwo unterwegs, surfst irgendwo rum und plötzlich zack - SIM gesperrt. Lustig ist anders... Wenns daheim passieren sollte wärs jetzt weniger schlimm, da kann mans ja gleich wieder entsperren.

Habe gerade ne ganze Weile nach dem Reset Code für Sensation gegooglet bin aber nicht fündig geworden. Komisch eigentlich, für das SGS2 z.B. ist es überhaupt kein Problem den Code zu finden, der stand auch schon vor Bekanntwerden dieses Exploits schon vielerorts im Netz.
 
Hm, wenn ich den USSD Hack ausprobiere öffnet er zwar den Dialer inkl Code, aber ich müsste erstmal den Anrufbutton eingeben damit es ausgeführt wird.
 
Ok wenn ihr noch dazuschreiben könntet was für ein System ihr fahrt könnte das hilfreicher sein ;)
Öhm Samsung hat ja gestern oder so ne neue rom rausgehauen welche das USSD Problem anscheinend ja behoben hat ( habs selber über die heise website getestet )

Edith.: ..... hab endlich sicher herausgefunden woran es liegt: siehe diesen thread [OFFURL]https://www.android-hilfe.de/root-hacking-modding-fuer-samsung-galaxy-s-plus/308767-ussd-bug-loesung.html[/OFFURL]



da ist alles drin was man braucht um den bug zu beheben falls er auftritt
 
Zuletzt bearbeitet:
Die Lücke ist scheinbar schon länger bekannt, nur jetzt erst public geworden.

der Code *2767*3855# (soll direkt ein Reset ausführen) funktioniert bei mir mit cMiui (CM10) nicht!
"Verbindungsproblem oder ungültiger MMI Code" wird ausgegeben.
Allerdings die Testseite zeigt mir meine IMEI an...
 
  • Danke
Reaktionen: Melkor
DroydFreak schrieb:
Ich weiß auch wo meine PUK ist ;) ich meinte, wer hat das Ding schon immer DABEI?

Das mir schon klar. Ich meinte ja auch, ich weiss wo der ist und griffbereit. Deshalb habe ich das ja testen koennen. :tongue: Und zur Not greife ich halt zu einem anderen Smartphone
 

Ähnliche Themen

say_hello
Antworten
0
Aufrufe
331
say_hello
say_hello
Q
Antworten
14
Aufrufe
566
questionesse
Q
M
Antworten
2
Aufrufe
501
marexel
M
Zurück
Oben Unten