Achtung: Sicherheitslücke beim USSD-Code ermöglicht Komplettlöschung aus der Ferne

Bei mir wird nur das Wahlfeld gezeigt. Broodrom Business.
uploadfromtaptalk1348745317768.jpg

Gesendet von meinem GT-I9001 mit Tapatalk 2
 
Update

Laut neustem Bericht auf heise.de ist es möglich die SIM-Karte von Android-Smarphones durch so eine USSD-Attacke unbrauchbar zu machen.

Bis jetzt ist es nur bei HTC Geräten aufgetreten ob auch noch andere betroffen sind steht noch nicht fest.

heise Security gelang es, eine Testseite zu erstellen, die mehrfach einen bestimmten USSD-Befehl in Kombination mit einer falschen PIN an das Telefonmodul des Smartphones schickt. Auf einem
HTC One XL wurde unmittelbar nach dem Aufruf der Testseite die SIM-Karte gesperrt. Zur Entsperrung sollten wir die PUK eingeben. Theoretisch hätten wir es auch noch weiter treiben und die Seite so präparieren können, dass sie die PUK zehn Mal falsch eingibt, was zur endgültigen Sperrung der Karte geführt hätte.
Schützen kann man sich, indem man die Apps TelStop oder NoTelURL über Google Play installiert. Die Apps fangen das Aufrufen von TEL:-URLs ab, über die das Einschleusen der Steuercodes möglich ist.
 
Ich habe CM 7.2 auf dem Nexus One und bin auch betroffen.
 
Und die IMEI-Nummer poppt dann in
einem Extrafenster paralell auf oder wie ?

Gesendet von meinem LT26i mit der Android-Hilfe.de App
 
Na klasse. Wie tief ist der Bug eigentlich im System? Wäre das nur die Dialer.apk oder Phonesky.apk oder dürfen wir eine 3.34.401.x erwarten?
 
Ich glaube nicht, dass HTC Geräte betroffen sind!
Wie heute im Intternet zu lesen war, sind es spezielle TouchWiz Oberfläche von Samsung und in den meisten Fällen nur für die Telefone SII und SIII, die zur Sicherheitslücke führen und nicht das Android - System selbst.
Kann man hier:
Samsung Galaxy: App schließt Sicherheitslücke - News - CHIP Online
nachlesen.
 
Es scheint doch für's One X(L) auch ernstere Angriffszenarien geben, die immerhin dazu führen eine Simkarte so zu sperren, dass der PUK benötigt wird oder sogar komplett zu sperren.

Siehe heise Artikel hier:
Android-Smartphones: Bei (USSD-)Anruf SIM-Tod | heise online

Allerdings gibt es Abhilfe

Schützen kann man sich, indem man die Apps TelStop oder NoTelURL über Google Play installiert. Die Apps fangen das Aufrufen von TEL:-URLs ab, über die das Einschleusen der Steuercodes möglich ist.

Habe das ganze auch mit NoTelURL gestestet: Funktioniert!

USSD-Check | heise Security vor NoTelURL Installation aufgerufen: IMEI wird angezeigt (dies steht stellvertretend dafür, das auch andere Codes ausgeführt werden können (siehe Artikel))
Nach der Installation wird beim Aufrufen der Webseite gefragt, womit der USSD befehl ausgeführt werden soll. Hier diesen standardmäßig auf die NoTelURL App leiten und gut ist. Der Befehl landet im Nirwana und man bekommt einen entsprechenden Hinweis angezeigt. Immerhin ein Workaround.
 
  • Danke
Reaktionen: Mark3Dfx und proph
Da bin ich mir weniger sicher. Das IMEI-Auslesen klappt bei mir auf 3.33.401.106. Und HTCs haben auch einen Code für einen Factory Reset. Man müsste es dann zwar auch HTCs abgesehen haben und nicht aus Samsung, weil der Code unterschiedlich ist, aber es würde wohl funktionieren.
 
Da magst Du recht haben. Aber der HTC Code ist halt noch nicht bekannt.
 
Hi,

hab zu dem Thema leider noch nichts gefunden, deshalb hier ein paar Infos:

Eine entdeckte Sicherheitslücke kann für Androiduser schwerwiegende Folgen haben. Über manipulierte Websites, NFC oder QR Codes können USSD Befehle zur Ausführung gebracht werden, die zum Beispiel das Gerät auf Werkszustand zurücksetzten.

Mehr Infos:
Hier, Hier und Hier

Hier die Testseite von heise.de (Anleitung im auf der Seite).

Betroffene Geräte sollten am besten eine der in den Artikel genannten Apps installieren (TelStop oder No TelURL)

JellyBean Nutzer sind anscheinend ausm Schneider aber sicher ist sicher ;)
 
hab zu dem Thema leider noch nichts gefunden

da musst ja echt ausgiebig gesucht haben bei den schätzungsweise drölfzigtausend themen die zu dem Thema hier schon geschrieben wurden

aber wahrscheinlich hast du die Suchfunktion auch nicht gefunden :tongue:
 
Schau mal im x3 forum, da gabs gestern das Selbe hatte auch einen längeren Bericht erstellt. Trifft vermutlich auch auf das y200 und u8650 zu.
([OFFURL]https://www.android-hilfe.de/huawei-ideos-x3-u8510-forum/306936-ussd-exploit.html[/OFFURL])
 
Zuletzt bearbeitet:
Habich...Alles was ich (Im S2 Forum) gefunden hab war mehr oder weniger nebenbei in anderen Threads. Das hier sollte ein Hinweis an Leute sein die noch nichts davon wissen und gezielt mit der SuFu dannach ermitteln ;)
 
crumbs schrieb:
Es gibt auf allaboutsamsung noch eine andere app.
Die heißt:
No Tel: URL

...zugestellt per taptalk aus den Tiefen der Galaxie S2

Diese App ist mittlerweile auch im Playstore verfügbar. Habe sie schon gestern installiert von folgender Seite: FotoVossBlog » Blog Archive » Samsung USSD Sicherheitslücke mit noTelURL schließen.

Anschließend habe ich den auf dieser Seite angegebenen Testlink eingegeben und bei der darauffolgenden Abfrage den Haken bei "als Standard..." gesetzt und die App gewählt. Bei Firerfox klappt es , es wird geblockt und keine IMEI angezeigt. Mit dem Klick auf "zurück" komme ich auch wieder zu Google. Opera mobile scheint von sich aus auch zu blocken ohne Abfrage. Nur bei der Systemapp "Internet" funktioniert es etwas anders. Wenn man da den Haken setzt blockt es auch die ganze App. Ich komme also mit der App Internet nicht mehr ins web, komplett tot. Muss als die Option "als Standard festlegen..." zurücknehmen und jedes mal bei Benutzung manuell ausführen oder die App nicht mehr benutzen.

Ich hoffe SumSum schiebt sehr bald ein Sichererheitsupdate hinterher.
 
Zuletzt bearbeitet:
Wahrscheinlich, sonst wäre das doch kein Problem oder?

Gesendet von meinem GT-I9100 mit Tapatalk 2
 
XeLLaR schrieb:
CM9 wurde gerade von Ivendor gefixt.

Leider bringt auch die ivendor RC3.1 die Anzeige der IMEI bei Zugriff auf die Testseite des Heise-Verlags. Ich denke mal, dass betreffender Fix nicht wirklich greift. Ich habe sofort NoTelURL wieder installiert.
 
Moskauboy schrieb:
Ich glaube nicht, dass HTC Geräte betroffen sind!
Wie heute im Intternet zu lesen war, sind es spezielle TouchWiz Oberfläche von Samsung und in den meisten Fällen nur für die Telefone SII und SIII, die zur Sicherheitslücke führen und nicht das Android - System selbst.
Kann man hier:
Samsung Galaxy: App schließt Sicherheitslücke - News - CHIP Online
nachlesen.

Nicht alles glauben was im Internet steht ;) der Artikel ist mal definitiv Unsinn. Ein Praxistest beweist das Gegenteil...

edit: also zum eine Sperrung der SIM kann einem schon mal blühen... http://www.heise.de/newsticker/meldung/Android-Smartphones-Bei-USSD-Anruf-SIM-Tod-1718789.html
und das ja nur durch Aufrufen einer Website, das ist schon schwerwiegend. Wer hat schon immer seine PUK dabei? Und es heißt ja man könne das womöglich noch weitertreiben bis gar nix mehr geht... Aber selbst wenn nicht, denke schon dass HTC da jetzt unter Druck geraten wird was zu machen. Das dumme ist ja auch, durch den ganzen Wirbel wird diese Möglichkeit Leute zu ärgern ja auch erst noch jedem Depp richtig bewusst, und sonderlich schwer zu machen ist sowas auch nicht.
 
Zuletzt bearbeitet:

Ähnliche Themen

say_hello
Antworten
0
Aufrufe
331
say_hello
say_hello
Q
Antworten
14
Aufrufe
567
questionesse
Q
M
Antworten
2
Aufrufe
501
marexel
M
Zurück
Oben Unten